Blue Coat ® Systems ProxyAV - Blue Coat BlueTouch Online

Blue Coat® Systems
ProxyAV® アプライアンス
設定および管理ガイド
バージョン 3.4.x
Blue Coat ProxyAV 設定および管理ガイド
連絡先情報
Blue Coat Systems Inc.
420 North Mary Ave
Sunnyvale, CA 94085-4121
http://www.bluecoat.com/support/contactsupport
[email protected]
http://www.bluecoat.com
ドキュメントに関するご質問またはご意見 : [email protected]
Copyright© 1999-2013 Blue Coat Systems, Inc. All rights reserved worldwide. No part of this document may be reproduced by any means
nor modified, decompiled, disassembled, published or distributed, in whole or in part, or translated to any electronic medium or other
means without the written consent of Blue Coat Systems, Inc. All right, title and interest in and to the Software and documentation are
and shall remain the exclusive property of Blue Coat Systems, Inc. and its licensors. ProxyAV™, ProxyOne™, CacheOS™, SGOS™, SG™,
Spyware Interceptor™, Scope™, ProxyRA Connector™, ProxyRA Manager™, Remote Access™ and MACH5™ are trademarks of Blue
Coat Systems, Inc. and CacheFlow®, Blue Coat®, Accelerating The Internet®, ProxySG®, WinProxy®, PacketShaper®, PacketShaper
Xpress®, PolicyCenter®, PacketWise®, AccessNow®, Ositis®, Powering Internet Management®, The Ultimate Internet Sharing
Solution®, Cerberian®, Permeo®, Permeo Technologies, Inc.®, and the Cerberian and Permeo logos are registered trademarks of Blue
Coat Systems, Inc. All other trademarks contained in this document and in the Software are the property of their respective owners.
BLUE COAT SYSTEMS, INC. AND BLUE COAT SYSTEMS INTERNATIONAL SARL (COLLECTIVELY “BLUE COAT”) DISCLAIM ALL
WARRANTIES, CONDITIONS OR OTHER TERMS, EXPRESS OR IMPLIED, STATUTORY OR OTHERWISE, ON SOFTWARE AND
DOCUMENTATION FURNISHED HEREUNDER INCLUDING WITHOUT LIMITATION THE WARRANTIES OF DESIGN,
MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL BLUE COAT,
ITS SUPPLIERS OR ITS LICENSORS BE LIABLE FOR ANY DAMAGES, WHETHER ARISING IN TORT, CONTRACT OR ANY OTHER
LEGAL THEORY EVEN IF BLUE COAT SYSTEMS, INC. HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
Americas:
Blue Coat Systems, Inc.
420 N. Mary Ave.
Sunnyvale, CA 94085
ドキュメント番号 : 231-03157-ja_JP
ドキュメントの改訂 : 2011 年 12 月
ii
Rest of the World:
Blue Coat Systems International SARL
3a Route des Arsenaux
1700 Fribourg, Switzerland
目次
第 1 章 : はじめに
Web スキャンの重要性 ...................................................................................................................... 7
サポートされるプラットフォーム ................................................................................................... 7
ハードウェア................................................................................................................................. 7
ソフトウェア................................................................................................................................. 8
サポートされるブラウザ............................................................................................................. 8
アップグレードに関する問題 ........................................................................................................... 8
このドキュメントの構成 ................................................................................................................... 9
Blue Coat ProxyAV ドキュメント リスト....................................................................................... 9
第 2 章 :ProxyAV のライセンス
アプライアンスへのログイン ......................................................................................................... 11
アプライアンスからログアウト............................................................................................... 12
初回起動時のベンダ ライセンス ファイルの取得 ....................................................................... 12
BlueTouch Online アカウントの作成...................................................................................... 13
初回起動後のウイルス対策ライセンス ファイルの取得 ............................................................ 13
Blue Coat ライセンス ポータルを利用したウイルス対策ライセンスの取得 .......................... 14
ProxyAV ライセンス サブスクリプションの更新 ....................................................................... 15
第 3 章 : ネットワークとアクセスに関する基本情報
セクション A:Management Console へのユーザー アクセスの設定
ProxyAV アプライアンスのローカル認証.................................................................................... 18
管理ユーザー アカウントの作成.............................................................................................. 19
読み取り専用ユーザー アカウントの作成.............................................................................. 20
パスワードの変更....................................................................................................................... 21
読み取り専用ユーザー アカウントの削除.............................................................................. 22
RADIUS サーバーでの外部認証 ..................................................................................................... 23
RADIUS 認証を使用してユーザーの ProxyAV アプライアンスへのアクセスを
許可する方法 ........................................................................................................................ 25
認証ステータスの検証 ..................................................................................................................... 27
セッション タイムアウト値の変更 ................................................................................................ 27
認証の無効化 ..................................................................................................................................... 27
Management Console にアクセスするためのプロトコルの変更.............................................. 28
HTTP アクセスの有効化 ........................................................................................................... 28
HTTPS アクセスの有効化 ......................................................................................................... 29
同意バナーの設定 ............................................................................................................................. 31
iii
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション B: ネットワーク アクセスの設定
アプライアンス識別情報の指定 ..................................................................................................... 33
アプライアンス名の指定........................................................................................................... 33
日時の指定................................................................................................................................... 34
ネットワーク タイム プロトコル (NTP) の設定.................................................................... 35
ゲートウェイと IP アドレスの指定 ............................................................................................... 36
クライアント アクセスの設定 ........................................................................................................ 37
ProxyAV コマンド ライン インターフェース (CLI) へのアクセス .......................................... 39
セキュアなトランザクションのキーリングと証明書の生成 ..................................................... 39
SSL 証明書の作成 ....................................................................................................................... 42
サーバー証明書のインポート................................................................................................... 43
ProxyAV アプライアンスへのダウンロードをセキュリティで保護する................................ 44
セクション C: ネットワーク ルーティングの設定
DNS サーバーの指定........................................................................................................................ 45
アップストリーム プロキシ サーバーの指定 ............................................................................... 45
ルートの追加 ..................................................................................................................................... 47
アドレス解決プロトコル エントリの追加 .................................................................................... 48
リンク速度の指定 ............................................................................................................................. 49
セクション D: クローズドなネットワーク セットアップの設定
クローズドなネットワーク トポグラフィについて.............................................................. 51
クローズドなネットワークでの ProxyAV アプライアンス 設定のワークフロー ........... 52
内部サーバーへのウイルス対策パターン ファイルのダウンロード ................................. 52
閉じられたネットワーク オプションの設定.......................................................................... 54
セクション E:SNMP の設定
MIB ファイルのダウンロード......................................................................................................... 57
第 4 章 : ウイルス スキャンの設定
セクション A: ウイルス防止対策の概要
はじめに ............................................................................................................................................. 60
ファイル関連用語 ............................................................................................................................. 60
セクション B: ウイルス対策サブスクリプションの管理
現在の AV ベンダ ライセンス ステータスの表示 ....................................................................... 62
AV ベンダ ライセンスの自動更新........................................................................................... 62
Blue Coat ライセンス ポータルからのライセンス キー ファイルの取得 ......................... 63
AV パターン ファイルおよびスキャン エンジンの管理 ............................................................ 66
時間間隔の指定........................................................................................................................... 67
パターン ファイルとエンジンの更新場所の指定.................................................................. 68
セクション C: コンテンツ スキャンのための ProxyAV の設定
ProxyAV ICAP サービスの設定 ..................................................................................................... 69
iv
目次
セクション D: ウイルス対策パラメータの設定
スキャンするファイル タイプの判別 ............................................................................................ 71
ProxySG ポリシー ...................................................................................................................... 71
ProxyAV ポリシーの適用 ......................................................................................................... 73
スキャン動作の設定 ......................................................................................................................... 75
ヒューリスティック パラメータについて.............................................................................. 75
スパイウェアの認識................................................................................................................... 76
マクロ検出レベルの指定........................................................................................................... 78
AV ファイル スキャン タイムアウト値の指定...................................................................... 78
スキャン可能なファイルの制限の指定................................................................................... 79
コンテンツ スキャン エラー発生時のアクションの指定..................................................... 80
Intelligent Connection Traffic Monitoring の設定 ................................................................ 81
セクション E: アラートの有効化および設定
アラートおよび SNMP トラップの有効化 ................................................................................... 84
アラート通知情報の設定 ................................................................................................................. 86
メッセージのカスタマイズ ............................................................................................................. 87
第 5 章 : ログ
ログの設定 ......................................................................................................................................... 89
ログの送信先の定義................................................................................................................... 89
CSV ログの設定 ................................................................................................................................ 91
ログ ファイルの表示 ........................................................................................................................ 91
第 6 章 : メンテナンスおよびトラブルシューティング
セクション A:ProxyAV アプライアンス OS バージョンの更新
ファームウェアの更新について ..................................................................................................... 94
最新の ProxyAV アプライアンス ソフトウェア バージョンへのアップグレード .......... 95
セクション B: 設定ファイルの管理
セクション C: 統計情報
履歴統計情報 ..................................................................................................................................... 98
詳細統計情報 ..................................................................................................................................... 98
要求履歴 ............................................................................................................................................. 99
セクション D: トラブルシューティング
ICAP 通信エラーのデバッグ ........................................................................................................ 100
ProxyAV アプライアンス パターン ファイル更新失敗の防止................................................ 100
Ping の実行 ...................................................................................................................................... 101
トラブルシューティング用のログ ファイルの管理 .................................................................. 101
ログ ファイルの保存................................................................................................................ 103
ログ ファイルのダウンロード................................................................................................ 104
ログ ファイルの Blue Coat サポート サーバーへのアップロード ................................... 104
v
Blue Coat ProxyAV アプライアンス設定および管理ガイド
サービスのトラブルシューティング ........................................................................................... 105
ユーティリティのトラブルシューティング ............................................................................... 106
Reload AV Engine.................................................................................................................... 106
Refresh Engine and Signatures .............................................................................................. 106
Reload Drivers .......................................................................................................................... 106
Soft Reboot ................................................................................................................................ 106
Diagnostics ................................................................................................................................ 106
DNS Cache ................................................................................................................................ 106
設定管理..................................................................................................................................... 107
オンボード診断の設定 ................................................................................................................... 107
ProxyAV アプライアンスの再起動.............................................................................................. 108
出荷時設定の復元 ........................................................................................................................... 109
CLI ブート メニューを使用した出荷時設定の復元 ............................................................ 110
第 7 章 : シナリオ例
シナリオ : 基本的なウイルス対策展開......................................................................................... 111
タスク ............................................................................................................................................... 111
ProxySG の設定 (SGOS 5.5 以降 )................................................................................................. 111
ProxySG の設定 (SGOS 5.4 以前 )................................................................................................. 112
ICAP サービスの設定.............................................................................................................. 113
フィードバックのカスタマイズ............................................................................................. 115
Blue Coat ProxyAV の設定 ........................................................................................................... 116
Visual Policy Manager: ポリシーの作成 ..................................................................................... 117
付録 A: アップグレード / ダウングレードに関する問題
アップグレードに関する問題 ....................................................................................................... 121
ダウングレードに関する問題 ....................................................................................................... 121
PXA 番号 ................................................................................................................................... 121
Management Console のアクセス権限 ................................................................................. 121
付録 B:ProxyAV の展開
Web スキャン統合の課題 .............................................................................................................. 123
Blue Coat ProxyAV ソリューション ........................................................................................... 125
ネットワークの場所の特定 ........................................................................................................... 125
インターネット アクセス展開の図........................................................................................ 125
展開のガイドライン................................................................................................................. 126
許容されるトラフィック......................................................................................................... 127
高度な統合 ....................................................................................................................................... 127
付録 C: サードパーティ著作権
vi
第 1 章 : はじめに
Web スキャンの重要性
Blue Coat® Systems の ProxySG® アプライアンスと ProxyAV™を統合すること
で、高性能の Web ウイルス対策 (AV) ソリューションとなります。ほとんどの企
業にとって、
Web アプリケーションと Web トラフィックはミッション クリ
ティカルで、すべてのインターネット トラフィックの 90% を占めています。
Web トラフィック全体には、HTTP、FTP、IM、ピアツーピア (P2P)、ストリーミ
ングが含まれます。多くのユーザーは、
未承諾の電子メール添付ファイルを開
くことでウイルスが拡散される可能性があることを認識していますが、
Code
Red、
NIMDA ウイルスなどの Web ベースの脅威はユーザーによるプロパゲー
ションを必要としません。これらの脅威は増え続けているため、
ウイルスの侵
入後に感染を除去するのではなく、
ネットワークへのウイルスの侵入を防ぐこ
とを目標とし、
Web トラフィックのセキュリティ保護に専念することが不可欠
です。
Blue Coat ProxySG/ProxyAV ソリューションは、パフォーマンスとスケーラビ
リティ ( 最大 250+ Mbps HTTP スループット ) を提供すると同時に、Web コン
テンツの操作と制御を可能にします。
サポートされるプラットフォーム
このセクションには、
このマニュアルの発行時点での ProxyAV ハードウェア
およびソフトウェアの要件が含まれています。最新のリストについては、アプ
ライアンスで実行している ProxyAV リリースのリリース ノートを参照してく
ださい。
ハードウェア
ProxyAV 3.4.x は、次のプラットフォームでサポートされます。
•
ProxyAV210
•
ProxyAV510
•
ProxyAV810
•
ProxyAV1200
•
ProxyAV1400
•
ProxyAV2400
7
Blue Coat ProxyAV アプライアンス設定および管理ガイド
ソフトウェア
Blue Coat ProxyAV では、Internet Content Adaptation Protocol (ICAP) クライア
ントとして Blue Coat ProxySG のみがサポートされます。
以前サポートされていた SGOS バージョンもこのリリースでは有効ですが、
拡張
ポリシー機能は使用できません。ProxyAV 3.x で拡張ポリシー機能を使用するに
は、ProxySG で次のソフトウェア バージョン (最小バージョン) が実行されている
必要があります。
S
SGOS 4.2.1
S
SGOS 4.3.1
S
SGOS 5.2.1
S
SGOS 5.3.1 以降 ( セキュア ICAP を使用する場合 )
S
SGOS 5.4.1
S
SGOS 5.5.1 以降 (ICAP スキャンで自動的に作成された脅威保護ポリシーを使
用する場合 )
S
SGOS 6.x (6.1.1.1、
6.2.1.1、6.3.1.1)
サポートされるブラウザ
ProxyAV Management Console では、次の Web ブラウザがサポートされます。
•
Microsoft Internet Explorer、バージョン 6.x、7.x、
8.x
•
Mozilla Firefox、バージョン 2.x、3.x
•
Google Chrome
その他のブラウザも互換性がある可能性がありますが、テストはされていません。
アップグレードに関する問題
以前の ProxyAV リリースからこのリリースにアップグレード ( またはダウング
レード ) する場合、
アップグレードの実行前に 121 ページの付録 A:
「アップグレー
ド / ダウングレードに関する問題」をお読みになることを強くお勧めします。
このドキュメントの構成
この『設定および管理ガイド』
は、
次の章で構成されています。
表 1–1 ドキュメントの内容
8
第 1 章「はじめに」
:
ProxyAV とこのドキュメントの概要を説明します。
第 2 章「ProxyAV
のライセンス」
:
ProxyAV で AV ベンダ ライセンスを取得する方法につ
いて説明します。
第 3 章「ネットワークとアクセスに関する基
:
本情報」
インターフェース IP アドレスの指定方法およびネット
ワーク上の ProxyAV の設定方法について説明します。
第 1 章 : はじめに
表 1–1 ドキュメントの内容
第 4 章「ウイルス
スキャンの設定」
:
ProxyAV と ProxySG の通信の設定方法および ProxyAV
のウイルス対策コンテンツ スキャン機能の設定方法に
ついて説明します。
第 5 章「ログ」
:
パフォーマンスと結果解析用の ProxyAV ログ情報の設
定方法について説明します。
第 6 章「メンテナンスおよびトラブルシュー
:
ティング」
ProxyAV のメンテナンス、ファームウェアのアップグ
レード、
オンボード診断を使用したアプライアンスの
トラブルシューティング用の簡単なタスクの実行方法
について説明します。
第 7 章「シナリオ例」
:
ProxyAV の展開例を示します。
「アップグレード / ダウ
121 ページの付録 A:
ングレードに関する問題」
このバージョンの OS へのアップグレードまたは以前
のバージョンへのダウングレードに関連する動作につ
いて説明します。
付録 B:
「ProxyAV の展開」
ネットワーク上の ProxyAV の AV ソリューションとロ
ケーションに関する図と情報を示します。
付録 C:
「サードパーティ著作権」
Blue Coat のサードパーティ著作権情報を示します。
Blue Coat ProxyAV ドキュメント リスト
次に、
ProxyAV ドキュメントの完全なリストを示します。
S
『Blue Coat® ProxyAV 210 Installation Guide』
S
『Blue Coat® ProxyAV 510 Installation Guide』
S
『Blue Coat® ProxyAV 810 Installation Guide』
S
『Blue Coat® Systems 1400 and 2400 Series Quick Start Guide』
S
『Blue Coat® Systems 1400 and 2400 Series Maintenance Guide』
S
オンライン ヘルプ
S
この『設定および管理ガイド』
9
Blue Coat ProxyAV アプライアンス設定および管理ガイド
10
第 2 章 : ProxyAV のライセンス
ウイルス対策スキャン サービスは、サポートされた AV ベンダの有効なライセ
ンスが ProxyAV にインストールされていないと、開始できません。AV ベンダ
のライセンスを取得するには、
ProxyAV がインターネットに直接アクセスする
権限を持っているかどうかによっていくつかの方法があります。
ライセンスをアクティブにするには、BlueTouch Online ( 以前は WebPower) 資
格情報を使用して、
Blue Coat ライセンス ポータル (BCLP) からライセンス キー
ファイルを取得する必要があります。
インターネットに直接アクセスする権限
がある場合、
ライセンスをアクティブにして自動的にライセンス キー ファイル
を ProxyAV にダウンロードできます。権限がない場合は、手動でライセンス
キー ファイルを追加する必要があります。たとえば、クローズドなネットワー
クの展開では、最初にライセンス キー ファイルをローカル システムにダウン
ロードするか、専用サーバーに格納し、
次に手動でその内容を ProxyAV アプラ
イアンスに追加します。
この章は、次のトピックに関する情報で構成されています。
S
「アプライアンスへのログイン」
11 ページの
S
「初回起動時のベンダ ライセンス ファイルの取得」
12 ページの
S
「初回起動後のウイルス対策ライセンス ファイルの取得」
13 ページの
S
「Blue Coat ライセンス ポータルを利用したウイルス対策ライセ
14 ページの
ンスの取得」
S
「ProxyAV ライセンス サブスクリプションの更新」
15 ページの
アプライアンスへのログイン
アプライアンスをライセンスするには、ProxyAV Management Console にログ
インする必要があります。シリアル コンソール接続で初期設定を行った後、ア
プライアンスは基本的なネットワーク アクセス権限を持つため、
Web ブラウザ
を使用して Management Console にログインできます。
デフォルトでは、ポー
ト 8082 で HTTPS プロトコルが有効になっており、HTTP は無効になっていま
す。HTTP でのログインを有効にするには、
「Management Console にアクセス
するためのプロトコルの変更」を参照してください。
Management Console にログインするには、次の手順を実行します。
1.
Web ブラウザを起動します。
2.
Web ブラウザのアドレス バーに「https://ProxyAV_IP_address:8082」を入力し
ます。
Management Console が表示されます。アプライアンスをライセンスするこ
とを継続し、必要に応じて構成を変更できます。
11
Blue Coat ProxyAV アプライアンス設定および管理ガイド
アプライアンスからログアウト
Management Console のバナーにログアウト リンクが表示されています。デフォ
ルトでは、
ProxyAV は管理者と読み取り専用ユーザーの両方のログイン資格情報
にチャレンジしてから Management Console へのアクセスを許可します。Blue
Coat は、ベスト プラクティスとして Management Console でのタスクを完了し
た後にアプライアンスからログアウトすることをお勧めします。アプライアンス
へのアクセス権限の設定についての情報は、
「Management Console へのユーザー
アクセスの設定」を参照してください。
注意 : デフ ォルトでは、
認 証が有効にな っています。
認 証を無効にし た場合、
[Logout] リンクは Management Console のバナーに表示されません。
アプライアンスからログアウトするには、次の手順を実行します。
1.
Management Console バナーの左上隅に表示される [Logout] リンクをクリックしま
す。
ログアウトされ、ログアウトを確認するメッセージが表示されます。
2.
Web ブラウザを閉じます。
再度アプライアンスにログインするには、表示されるウィンドウ上のリンクをクリッ
を
クするか、Web ブラウザのアドレス バーに
「https://ProxyAV_IP_address:8082」
入力します。
初回起動時のベンダ ライセンス ファイルの取得
この手順は、
次の要件を満たした新しいアプライアンスで行う必要があります。
S
以前のサブスクリプション番号またはライセンス キー ファイルがアプライ
アンスにない。
S
以前に EULA を拒否したことがない。
初回起動時に表示される
注意 : BlueTouch Online のアカウントがない場合、
[ProxyAV Automatic Registration] ダイアログで [Later] をクリックして、ベン
ダ ライセンス ファイルを取得することを選択できます。アカウントの作成に
ついての詳細は、
「BlueTouch Online アカウントの作成」を参照し
13 ページの
てください。
初回起動時にベンダ ライセンス ファイルを取得するには、次の手順を実行します。
1.
および有効化コードまたはサブスクリプション番号を入力します。
WebPower 資格情報、
2.
[Register ProxyAV] をクリックします。
a. 有効化コードを入力した場合、EULA が表示されます。[Accept] を選択し
ます。
b. サブスクリプション番号を入力した場合、EULA は表示されません。
3.
12
エラーを受け取った場合、
正しい WebPower 資格情報、
[Continue] をクリックします。
および有効化コードまたはサブスクリプション番号を入力したことを必ず確認します。
第 2 章 : ProxyAV のライセンス
BlueTouch Online アカウントの作成
ベンダ ライセンス ファイルを取得する前に、
BlueTouch Online ( 以前は WebPower)
アカウントが必要です。
BlueTouch Online アカウントを作成するには、次の手順を実行します。
1.
ライセンス ページが表示されます。
Management Console で、
[Licensing] を選択します。
2.
Blue Coat ライセンス ポータルの [Activate/Manage] ライセンスをクリックします。
[Blue Coat Licensing Portal Login] ページが表示されます。
3.
リンクをクリックして新しい BlueTouch Online アカウントを作成します。
顧客サポート
ページが表示されます。
4.
[Login Assistance] に従って、[Request Login User ID/Password] リンクをクリック
します。
5.
ユーザー
オンライン要求フォームに書き込みます。
[Requestor Information] に記入し、
リンクをクリックすると、
最大 5 ユーザーまで WebPower アカウントに追加できます。
6.
フォームを送信するには、[Request Users] をクリックします。サポート サービスは 1
営業日以内に対応して資格情報を送ります。
初回起動後のウイルス対策ライセンス ファイルの取得
初回起動時にベンダ ライセンス ファイルの取得を選ばなかった場合、
Blue Coat
は [ProxyAV Automatic Registration] ページを使用して自動的に取得することを
お勧めします。ただし、
使用するアプライアンスがインターネットに直接アクセス
できない場合、Web ブラウザと Blue Coat ライセンス ポータルを使用してそのア
プライアンスを登録できます。14 ページの「Blue Coat ライセンス ポータルを利用
したウイルス対策ライセンスの取得」を参照してください。
ベンダ ライセンス ファイルを自動的に取得するには、次の手順を実行します。
1.
Management Console で、[Licensing] を選択します。
2.
ライセンス管理に従って、
[Register] アプライアンスを自動的にクリックします(推奨)。
[ProxyAV Automatic Registration] ページが表示されます。
3.
および有効化コードまたはサブスクリプション番号を入力します。
WebPower 資格情報、
4.
[Register ProxyAV] をクリックします。
5.
•
有効化コードを入力した場合、ProxyAV の EULA が表示されます。
[Accept] を選択します。
•
サブスクリプション番号を入力した場合、EULA は表示されません。
[Continue] をクリックします。登録ステータスが [ProxyAV Automatic Registration]
ページに表示されます。エラーを受け取った場合、正しい WebPower 資格情報、および
有効化コードまたはサブスクリプション番号を入力したことを必ず確認します。
13
Blue Coat ProxyAV アプライアンス設定および管理ガイド
注意 : ProxyAV 発信接続が ProxySG を通る場合、
SSL インターセプトが BCLP
(https://services.bluecoat.com) に対して有効になっていないことを確認しま
す。SSL インターセプトが BCLP に対して有効になっていると、自動登録が失
敗する場合があります。
Blue Coat ライセンス ポータルを利用したウイルス対策ライセンスの取得
BCLP を利用するときに必要なのは、Web ブラウザとインターネット接続だけで
す。ProxyAV には、
直接インターネットにアクセスする権限は必要ありません。
BCLP を利用してウイルス対策ライセンスを取得するには、次の手順を実行します。
1.
次のアクションのいずれかを実行します。
a. Management Console で、[Licensing] を選択します。
[Activate/Manage]
をクリックして [Blue Coat Licensing Portal (BCLP) Web] ページを表
示します。
次の URL を入力します。
b. Web ブラウザに、
http://services.bluecoat.com/eservice_enu/licensing/register.cgi
14
2.
BlueTouch 資格情報を入力して [Login] をクリックします。[Registration] メニュー項
目がアクティブになります。
3.
電子メールで Blue Coat から受け取った有効化コードを入力して、[Next] をクリック
します。[Activate Licenses] ページが表示されます。
第 2 章 : ProxyAV のライセンス
4.
ハードウェアのシリアル番号 (ProxyAV 2000 を除くすべてのモデルの場合 ) または
MAC アドレス ( ProxyAV モデル 2000 の場合 )、および有効化コードまたはサブスク
リプション番号を入力します。ライセンス契約のページが表示され、このライセンス
を受け入れる条件を提示します。契約条件を読み、[I accept] を選択して [Next] をク
リックします。
5.
次のアクションのいずれかを実行します。
a. [Download License File] をクリックします。[File Download] ダイアロ
グで [Save] をクリックし、ProxyAV ライセンス ファイルを保存する
場所に移動します。
b. [Open License File in a Browser Window] をクリックし、ライセンス
ファイルの内容をコピーして [Licensing] ページの [License Key
Manual Installation] フィールドに貼り付けます。
6.
[Save Changes] をクリックして、ProxyAV の変更を確定します。
ProxyAV ライセンス サブスクリプションの更新
機能するライセンス サブスクリプションが必要で
ProxyAV アプライアンスには、
す。ライセンス サブスクリプションは、
各 ProxyAV アプライアンスのシリアル番
号、ライセンス条項、および選択した AV ベンダと関連付けられています。
評価版ライセンスまたは現在のサブスクリプション期限が切れる前に、
新しいサ
ブスクリプションを購入するか、
現在のサブスクリプションを更新する必要があ
ります。アプライアンスでは、現在のライセンスの有効性を監視し、現在のライセ
ンスが期限切れになる 30 日前に、エントリのログをイベント ログに取ります。電
子メール通知を設定した場合、通知を受け取るために設定されたユーザー アドレ
ス ( 通常は管理者 ) に電子メール アラートも送信します。
S
現在の期間が切れる前に現在のライセンスを更新した場合、
ProxyAV アプライ
アンスでは自動的に新しいライセンス サブスクリプションを再検証して適用
します。
ProxyAV
Management Console の [Licensing] ページをクリックすると、
に現在ライセンスされているウイルス対策ベンダ、ライセンスのステータス
現在のライセンスの残りの日数など
( アクティブまたは期限切れ )、有効期限、
の情報が記載された更新情報が表示されます。
15
Blue Coat ProxyAV アプライアンス設定および管理ガイド
16
S
現在の期間が切れる前にライセンス サブスクリプションを更新しなくても、
ライセンスの有効期限後 7 日間はパターン ファイルの更新情報をダウンロー
ドしてネットワーク トラフィックのスキャンを継続します。
7 日間の猶予期
間 を過 ぎ ると、
ProxyAV は ICAP を 介し て ProxySG に License expired エ
ラー メッセージを返し、AV スキャンは実行されません。
S
ProxyAV ライセンスの期限が切れた場合、パートナーまたは Blue Coat 営業
部門に連絡して、ProxyAV ライセンスを更新 / 書き換えしてください。
第 3 章 : ネットワークとアクセスに関する基本情報
この章は、ProxyAV アプライアンス のライセンスがあり、基本設定を行う準備
ができていることを前提とします。
この章は、次のセクションで構成されています。
S
18 ページのセクション A:「Management Console へのユーザー アクセスの
設定」: アクセス資格情報を設定する方法、およびローカル認証と RADIUS
認証を使用して Management Console へのセキュアなアクセスを実現する
方法について説明します。
S
33 ページのセクション B:「ネットワーク アクセスの設定」: ProxyAV アプ
ライアンス IP アドレスを設定する方法、
およびコマンド ライン インター
フェース (CLI) にアクセスする方法について説明します。
S
45 ページのセクション C:「ネットワーク ルーティングの設定」
: アップス
トリーム プロキシ アクセスを含め、ルートを設定する方法について説明
します。
S
51 ページのセクション D:「クローズドなネットワーク セットアップの設
定」: クローズドなネットワークの展開で ProxyAV アプライアンス を設定
する方法について説明します。
S
57 ページのセクション E:「SNMP の設定」
: SNMP プロトコルをセットアッ
プして管理情報ベース (MIB) ファイルをダウンロードする方法について説
明します。
17
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション A: Management Console へのユーザー アクセスの設定
セクション A: Management Console へのユーザー アクセスの設定
各ユーザーは有効なユーザー名と
ProxyAV アプライアンスにアクセスするには、
パスワードを提供する必要があります。このユーザー名とパスワード情報を使用
してユーザーを認証します。つまり、
アプライアンスへのアクセスを許可する前
に、これらの情報を使用してユーザーが誰であるかを判別し、ユーザーが本人であ
ることを確認します。ユーザーを認証するには、次のオプションのどちらかまたは
両方を設定できます。
S
S
「ProxyAV アプライアンスのローカル認証」: ローカル認証を使用すると、
ネットワーク
ProxyAV アプライアンス自体でのユーザー認証が可能になり、
の問題が発生したり、
外部認証サーバーに接続できなくなったりした場合で
も、ProxyAV アプライアンスへのアクセスが妨げられることはありません。
ローカル認証を有効にして、管理ユーザーがアプライアンスにいつでもアク
セスできるようにしておくことをお勧めします。
「RADIUS サーバーでの外部認証」
: RADIUS 認証システムを配置している場
合は、RADIUS サーバーへのクライアントとして動作するように ProxyAV ア
プライアンスを設定できます。このオプションを使用すると、
ProxyAV アプラ
イアンスで RADIUS サーバーにアクセスし、正規ユーザーの認証とそれらの
ユーザーのアクセス権限の検証を行うことができます。
Blue Coat では、RADIUS 認証をローカル認証と組み合わせて使用することをお
勧めします。ProxyAV アプライアンスのローカル管理ユーザーを有効にしておく
と、RADIUS サーバーにアクセスできなくなった場合でも、
ローカル認証を使用
して ProxyAV アプライアンスへのログインと ProxyAV アプライアンスの管理が
できます。
プロトコル (HTTP または HTTPS) によって ProxyAV Management Console への
アクセスを制限するには、28 ページの
「Management Console にアクセスするた
めのプロトコルの変更」を参照してください。
ProxyAV の各インターフェースの管理アクセスまたは ICAP アクセスを制限す
る方法については、37 ページの「クライアント アクセスの設定」を参照してくだ
さい。
ProxyAV アプライアンスのローカル認証
ユーザー アカウントで、ユーザーに付与される権限を指定します。ProxyAV アプ
ライアンスのローカル認証では、2 つのタイプのユーザー アカウントを作成でき
ます。
管理ユーザー名およびパスワードを指定することで、
ProxyAV アプライアンス の
Management Console への不正アクセスを回避できます。ProxyAV アプライアン
ス では、Management Console にアクセスするための 2 つのタイプのアカウント
を作成できます。
S
18
管理アクセスまたはフル アクセス アカウント : 管理アクセス アカウントで
は、ProxyAV アプライアンス のすべての設定および管理タスクにフル アクセ
スできます。
第 3 章 : ネットワークとアクセスに関する基本情報
セクション A: Management Console へのユーザー アクセスの設定
S
読み取り専用アクセス アカウント : 読み取り専用アクセス アカウントでは、
Management Console の設定オプションにアクセスできません。読み取り専用
アクセス ユーザーは、オンボックス情報を参照するために ProxyAV アプライ
アンス にアクセスできます。
各タイプで作成できるアカウントは 1 つのみですが、両方のタイプのユーザーが
同時に Management Console にアクセスすることはできます。
ローカル認証を有効にするには、次の手順を実行します。
1. [Authentication] をクリックします。
2. [ProxyAV Local Authentication] を選択します。
3. 次のリストからタスクを選択し、
ProxyAV アプライアンス のローカル ユーザー
アクセス アカウントをセットアップおよび管理します。
• 「管理ユーザー アカウントの作成」
• 「パスワードの変更」
• 「読み取り専用ユーザー アカウントの作成」
• 「読み取り専用ユーザー アカウントの削除」
• 「認証の無効化」
管理ユーザー アカウントの作成
デフォルトでは、ユーザーに Management Console へのアクセス制限はなく、
アプライアンスの初期設定時にシリアル接続を
ProxyAV の設定を変更できます。
使用してフル アクセス ユーザーまたは管理アクセス アカウントを作成していな
い場合、次の手順で管理ユーザーを作成します。RADIUS 認証を有効にしている
場合、
ProxyAV アプライアンス は RADIUS サーバーに接続してユーザーを認証
します。ただし、RADIUS サーバーがアクセス不可または到達不可になっている
場合、
ローカル認証を有効にすれば、ProxyAV アプライアンス にローカルに保存
された管理アカウントの資格情報を使用して、
ProxyAV アプライアンス にログイ
ンできます。
管理ユーザー名およびパスワードを定義することで、Management Console への
アクセスを制限できます。
設定すると、Management Console へのアクセスで認証
チャレンジが強制されます。認証チャレンジでは、
アクセスを許可する前に資格情
報チェックが実行されます。
重要 : ProxyAV アプライアンス の Management Console へのアクセスを制限す
るには、[Require Authentication] チェックボックスをオンにして、認証資格情報
を指定する必要があります。
19
第 3 章 : ネットワークとアクセスに関する基本情報
セクション A: Management Console へのユーザー アクセスの設定
管理ユーザー アカウントを作成するには、次の手順を実行します。
1. Management Console で、[Authentication] を選択します。
2
3
4a、b
4c
2. [ProxyAV Local Authentication] を選択します。
3. [Username] フィールドに、管理者ユーザー名を入力します。
4. 新しいパスワードを指定します。
この
a. 以前にフル アクセス ユーザー アカウントを作成していない場合、
[Current password] フィールドを空白のままにします。それ以外の場
合、既存のパスワードを追加します。
管理者パスワードを定義します。
最大文
b. [New Password] フィールドで、
字数は 16 です。
c. パスワード定義を確認するには、[Verify New Password] フィールドに
パスワードをもう一度入力します。
5. ( 省略可能 ) [Session timeout] フィールドに、
0 ~ 9999 の値 ( 分単位 ) を入力し
ます。
デフォルト値は 10 分です。このフィールドで設定する分数によって、再
認証が求められるまでの間隔が決まります。
注意 : セッション タイムアウト値を 0 分に設定すると、アプライアンスからロ
グアウトするか、
管理アカウント パスワードを変更するまで、
アプライアンス
による再認証のチャレンジは行われません。
6. [Save Changes] をクリックします。
読み取り専用ユーザー アカウントの作成
他のユーザーが ProxyAV アプライアンス の Management Console を表示できる
が、設定の変更はできない個別のユーザー名およびパスワードを指定できます。
注意 : 読み取り専用ユーザーを作成するには、
フル アクセス ユーザーとしてログイ
ンする必要があります。
読み取り専用ユーザー アカウントを作成するには、次の手順を実行します。
1. Management Console で、[Authentication] を選択します。
20
第 3 章 : ネットワークとアクセスに関する基本情報
セクション A: Management Console へのユーザー アクセスの設定
2. [Change Read-Only User data] をクリックします。
最大文字数は 16 です。
3. ユーザー名とパスワードの情報を入力および確認します。
4. [Save Changes] をクリックします。
パスワードの変更
読み取り専用ユーザー パスワードは、管理ユーザーまたは読み取り専用アクセス
ユーザーが変更できます。ただし、
管理アクセス ユーザーのパスワードは、
管理ア
クセス資格情報でのみ変更できます。
フル アクセス / 管理ユーザーのパスワードを変更するには、次の手順を実行します。
1. [Authentication] で、
[ProxyAV Local Authentication] がオンになっていることを
確認します。
これは、
フル アクセス ユーザーが Management Console にアクセ
スできるようになる前に認証されるようにするセキュリティ メカニズムです。
または管理者ユーザー名を変更し
2. [Username] フィールドをそのままにするか、
ます。
3. [Current Password] フィールドに、現在の管理者パスワードを入力します。
新しい管理者パスワードを入力します。
パスワー
4. [New Password] フィールドに、
ドは最長 16 文字までです。
5. [Verify New Password] フィールドに、再度新しいパスワードを入力します。
0 ~ 9999 の値 ( 分単位 ) を入力し
6. ( 省略可能 ) [Session timeout] フィールドに、
ます。
デフォルト値は 10 分です。このフィールドで設定する分数によって、再
認証が求められるまでの間隔が決まります。
注意 : セッション タイムアウト値に 0 分を設定した場合、
アプライアンスか
らログアウトするまで、
または管理アカウントのパスワードを変更するまで、
アプライアンスによる再認証のチャレンジは行われません。
7. [Save Changes] をクリックします。
21
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション A: Management Console へのユーザー アクセスの設定
読み取り専用ユーザーのパスワードを変更するには、次の手順を実行します ( 管理者と
してログインした場合 )。
ローカル認証用の読み取り専用ユーザー アカウントを変更するには、
ローカル認
証を使用して ProxyAV アプライアンス にログインしている必要があります。
ローカル認証と外部 RADIUS サーバー認証のどちらが使用されているかを確認
するには、
「認証ステータスの検証」を参照してください。
1. [Authentication] > [ ProxyAV Local Authentication] チェックボックスをオン
にし、[Change Read-Only User data] リンクをクリックします。
2. [Username] フィールドに、読み取り専用ユーザー アカウントのユーザー名
を入力します。
3. [New Password] フィールドに、新しいパスワードを入力します。パスワードは
最長 16 文字までです。
4. [Verify New Password] フィールドに、再度新しいパスワードを入力します。
5. [Save Changes] をクリックします。
読み取り専用ユーザーのパスワードを変更するには、次の手順を実行します ( 読み取り
専用ユーザーとしてログインした場合 )。
1. [Username]
します。
フィールドで、表示されているユーザー名が正しいことを確認
2. [Current Password] フィールドに、現在の読み取り専用ユーザーのパスワー
ドを入力します。
3. [New Password] フィールドに、新しいパスワードを入力します。パスワードは
最長 16 文字までです。
4. [Verify New Password] フィールドに、再度新しいパスワードを入力します。
5. [Save Changes] をクリックします。
読み取り専用ユーザー アカウントの削除
読み取り専用ユーザー アカウントを削除するには、管理者アクセス権限が必要
です。
読み取り専用ユーザー アカウントを削除するには、次の手順を実行します。
1. 管理ユーザーとしてログインします。
2. [Authentication] > [ProxyAV Local Authentication] チェックボックスをオンに
し、[Change Read-Only User data] リンクをクリックします。
3. [Username] フィールドで、表示されている読み取り専用ユーザー名が正しい
ことを確認します。
4. [Delete Read-Only User] をクリックします。ユーザー アカウントが削除され、
そのユーザーは Management Console にアクセスできなくなります。
22
第 3 章 : ネットワークとアクセスに関する基本情報
セクション A: Management Console へのユーザー アクセスの設定
RADIUS サーバーでの外部認証
ProxyAV アプライアンスは、RADIUS サーバーのデータベースにアクセスして
ユ ーザ ー の認 証 と承 認 を行 う RADIUS クラ イ アン ト とし て 設定 で きま す。
ProxyAV アプライアンスと RADIUS サーバー間の通信をセットアップするに
は、RADIUS サーバーと ProxyAV アプライアンスの両方で設定を行う必要があ
ります。
まず、
ProxyAV アプライアンスを RADIUS クライアントとして設定する必要が
あります。
ProxyAV アプライアンスには、RADIUS サーバーとの通信を確立する
ために次の詳細が必要です。
S
プライマリ RADIUS サーバーの IP アドレスと UDP ポート番号。
S
(省略可能だが推奨) セカンダリ RADIUS サーバーの IP アドレスと UDP ポー
ト番号。
これはフェール セーフ メカニズムです。
ProxyAV アプライアンスが
プライマリ RADIUS サーバーと通信できない場合、
設定されている場合はセ
カンダリ サーバーを使用して認証を試みます。ProxyAV アプライアンスによ
るセカンダリ RADIUS サーバーへのフェール オーバーについての詳細は、
「フェールオーバーの動作」を参照してください。
S
事前共有キー ( または共有シークレット )。
共有シークレットは、ProxyAV アプ
ライアンスと RADIUS サーバーの両方で設定される文字列です。RADIUS は
ユーザー アカウント情報の管理にクライアント / サーバー アーキテクチャを
使用するため、デバイスが RADIUS クライアントになるには、
RADIUS サー
バーで設定されている事前共有キーと同じキーを最初にそのデバイスに設定
する必要があります。これにより、検証のためにユーザー資格情報を RADIUS
サーバーに渡すことができます。
ProxyAV アプライアンスと RADIUS サーバー間の通信を有効にしたら、
RADIUS
サーバーでユーザーを認証し、ProxyAV アプライアンスへのアクセスを承認する
必要があります。認証では、
RADIUS サーバーはデータベースを使用してユー
ザー資格情報を検証します。承認を有効にするには、ProxyAV アプライアンスへ
の管理アクセスまたは読み取り専用アクセスが必要なユーザーの RADIUS ユー
ザー プロファイルで、Blue-Coat-Authorization ( ベンダ固有 ) 属性を定義する必
要があります。
FreeRADIUS サーバーを使用している場合、Blue Coat ベンダ固有の属性は
bluecoat.dictionary ファイルで指定されます。
このファイルは、
ProxyAV アプラ
イアンスの Management Console の [Authentication] タブで入手可能です。次に、
このファイルに含まれる承認サポート属性とその関連値を示します。
注意 :
FreeRADIUS の承認サポート属性と値
アクセス タイプ
値
番号
管理
Read-Write-Access
2
読み取り専用
Read-Only-Access
1
23
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション A: Management Console へのユーザー アクセスの設定
FreeRADIUS の承認サポート属性と値
アクセス タイプ
値
番号
アクセス権なし
No-Access
0
読み取り専用アクセス (1) または管理アクセス (2) が指定されていない場合は
デフォルト値 0 が使用されます。
FreeRADIUS を使用していない場合、Blue Coat のベンダ ID は 14501 で、Blue承認属性を定義する手順に
Coat-Authorization 属性のサブタイプ番号は 2 です。
ついては、ベンダにより提供されている RADIUS サーバーのドキュメントを参照
してください。
RADIUS サーバーはユーザー プロファイルでユーザーが定義する承認サポート
属性情報を使用して、要求を解析したり、応答を生成したりします。
RADIUS サー
バーはユーザーを認証し、ユーザーの定義されている権限やロールを検証し、
access-accept パケットまたは access-reject パケットを ProxyAV アプライアンス
に送り返します。
RADIUS サーバーに対する外部認証を有効にするには、次の手順を実行します。
1. [Authentication] をクリックします。
2. [ProxyAV RADIUS Authentication] を選択します。
3. [Primary RADIUS server] の IP アドレス、ポートおよび共有シークレットを追
加します。共有シークレットにより、ProxyAV アプライアンスはユーザー資格
情報を RADIUS サーバーに転送して検証を行うことができます。
ポートおよ
4. (省略可能、ただし推奨) [Secondary RADIUS server] の IP アドレス、
び共有シークレットを追加します。
5. [Save Changes] をクリックします。
6. RADIUS サーバーで、ProxyAV アプライアンスに対する管理アクセスまたは
読み取り専用アクセスを必要とするユーザーの RADIUS ユーザー プロファ
イルの Blue-Coat-Authorization ( ベンダ固有 ) 属性を定義します。
重要 : 予備のメカニズムとして、RADIUS サーバーにアクセスできない場合に ProxyAV
アプライアンスへの制限のないアクセスを保証するため、Blue Coat では管理ユーザー
に ProxyAV アプライアンスでのローカル認証を有効にすることをお勧めします。通常、
管理ユーザー アカウントは、
アプライアンスの初期設定時にシリアル接続を使用して作
成されています。
シリアル接続を使用して管理アクセス アカウントを作成しなかった場
合は、
「管理ユーザー アカウントの作成」を参照してください。
24
第 3 章 : ネットワークとアクセスに関する基本情報
セクション A: Management Console へのユーザー アクセスの設定
フェールオーバーの動作
Blue Coat では、プライマリ サーバーと同じセキュリティおよびパフォーマンス
特性を持つセカンダリ RADIUS サーバーの使用をお勧めします。
これにより、プ
ライマリ サーバーに障害が発生した場合に、ユーザーが代替サーバーで認証され
ます。
プライマリ サーバーおよびセカンダリ サーバーを RADIUS 認証向けに設定する
と、ProxyAV アプライアンスは、
まずプライマリ RADIUS サーバーをクエリし、
応答を待機します。
RADIUS サーバーが 5 秒以内に応答しない場合は、応答タイ
ム ア ウ ト が 発 生 し、ア プ ラ イ ア ン ス は 認 証 要 求 を 再 送 し ま す。プ ラ イ マ リ
RADIUS サーバーに対するクエリの 2 回目の試行もタイムアウトした場合は、
アプライアンスに設定されているセカンダリ RADIUS
ProxyAV アプライアンスは、
サーバーに接続します。
そして、
同じプロセスを実行します。セカンダリ RADIUS
サーバーも応答しなかった場合は、ログインの試行が失敗します。
RADIUS 認証を使用してユーザーの ProxyAV アプライアンスへの
アクセスを許可する方法
ユーザーが ProxyAV アプライアンスへのアクセスを試みると、ProxyAV アプラ
イアンスはユーザーに対してアクセス資格情報をチャレンジします。次に、設定さ
れている RADIUS サーバーに Access-Request メッセージの資格情報を転送しま
す。RADIUS サーバーはユーザーを認証し、そのユーザーに定義されている Blue「access-accept」
または「access-reject」応答を
Coat-Authorization 属性の値と共に
送り返します。ProxyAV アプライアンスはその応答を解析し、
ユーザーが認証さ
れているかを確認してから、カスタム属性を使用して、ユーザーのアクセス権限を
特定します。その後、ユーザーに適切なアクセス権が許可されたり、ProxyAV アプ
ライアンスへのアクセスが拒否されたりします。
例 : FreeRADIUS 設定手順
次の例では、FreeRADIUS サーバー v2.1.10 上の ProxyAV アプライアンスの認証
および承認のサポートに必要な RADIUS 設定手順を示します。
このワークフローの主なタスクは次のとおりです。
S
FreeRADIUS サーバーに ProxyAV アプライアンスの IP アドレスを設定します。
S
ProxyAV アプライアンスが RADIUS サーバーから認証属性および承認属性を
受信できるように属性を設定します。
Blue Coat では、ProxyAV アプライアン
スでサポートされているすべての承認属性を含む辞書ファイルを提供してい
ます。まず、ProxyAV Management Console の [Authentication] タブからこの
次に、
bluecoat.dictionary ファイルを取得してください。
ProxyAV アプライアン
スに対するアクセス権が許可されているすべてのユーザーに対して属性名ま
たは属性番号、
タイプ、値およびベンダ コードを使用して承認属性を手動で定
義する必要があります。
25
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション A: Management Console へのユーザー アクセスの設定
FreeRADIUS サーバーおよび ProxyAV アプライアンス間の通信を有効にするには、
次の手順を実行します。
1. FreeRADIUS サーバーのクライアントの設定ファイルに ProxyAV アプライ
アンスの IP アドレスを追加します。/etc/freeradius/clients.conf
2. ProxyAV サーバーおよび FreeRADIUS サーバー間の通信を有効にするには
共有シークレットを追加します。
例を示します。
client 10.10.10.0/24 {
secret = testing123
shortname = ProxyAVNetwork
}
注意 :: 単一のマシン (10.10.10.107) または
サブネット (10.10.10.0/24) を定義できます。
3. dictionary.bluecoat ファイルをダウンロードし、/usr/share/freeradius/
ディレクトリに保存します。このファイルは、ProxyAV アプライアンスの
Management Console の [Authentication] タブで入手可能です。
4. dictionary.bluecoat ファイルで定義されている Blue Coat のベンダ固有の属性
を /usr/share/freeradius/dictionary ファイルに追加します。
たとえば、/usr/share/freeradius/ 辞書のエントリは次のようになります。
$INCLUDE dictionary.xylan
$INCLUDE dictionary.bluecoat
$INCLUDE dictionary.freeradius.internal
5. /etc/freeradius/ ディレクトリの users ファイルに Blue Coat Authorization 属
性を追加します。ユーザーまたはグループの属性を指定することで権限を適
用し、
ProxyAV アプライアンスへのアクセスを規制できます。
使用する構文は次のとおりです。
<User Name> Cleartext-Password := "<password>"
Blue-Coat-Authorization = <RADIUS_VALUE or
INTEGER_VALUE_CORRESPONDING_TO_PRIVILEGE>
たとえば、管理ユーザーでは、
次の詳細を指定します。
ratnesh Cleartext-Password := "oldredken123"
Reply-Message = "Hello",
Blue-Coat-Authorization = Read-Write-Access
6. 設定を保存し、FreeRADIUS サーバーを再起動します。
26
第 3 章 : ネットワークとアクセスに関する基本情報
認証ステータスの検証
ProxyAV アプライアンスでは、
Management Console バナーの右隅にログイン名
と認証元が表示されます。たとえば、ProxyAV アプライアンスでローカル認証お
よび RADIUS 認証を有効にしており、
ローカル認証システムと外部 RADIUS
サーバー システムのどちらを使用して現在ログインしているかどうかを確認す
る必要がある場合は、
Management Console バナーで認証ステータスを確認でき
ます。
バナーには次のメッセージが表示されます。
Welcome <Username> <Authentication system>
セッション タイムアウト値の変更
このセッション タイムアウトは、
指定された期間アプライアンスとのやり取りがな
い場合、
ProxyAV アプライアンスからユーザーがログアウトされるセキュリティ機
能です。
このタイムアウト値では ProxyAV アプライアンスがそのセッションを自
動的に終了する前にセッションをアイドルのまま保持できる分数を指定します。
デフォルトは 10 分です。ログアウトされると、Management Console へのアクセ
スを再度確保するには、ユーザーは再認証を行う必要があります。
セッション タイムアウト値を変更するには、次の手順を実行します。
この設定は
1. 管理ユーザーとして ProxyAV アプライアンス にログインします。
ローカル認証と RADIUS 認証の両方で有効です。
2. [Authentication] > [Session timeout] に 0 ~ 9999 の分単位の値を入力します。
デフォルト値は 10 分です。
注意 : セッション タイムアウト値を 0 分に設定すると、アプライアンスからロ
グアウトするか、
管理アカウントのパスワードを変更するまで、アプライアン
スによる再認証のチャレンジは行われません。
認証の無効化
認証を使用すると、未承認のユーザーが Management Console にアクセスするこ
とを防止できます。
ベスト プラクティスとして、
ユーザーを認証して Management
Console へのアクセスを許可するためのパスワードを ProxyAV アプライアンス
に設定する必要があります。認証を無効にしないことをお勧めします。
認証を無効にするように選択した場合、
ProxyAV アプライアンスの IP アドレス
にアクセスできるすべてのユーザーに Management Console へのフル アクセス
が与えられ、
アプライアンスの設定が変更される可能性があります。
27
Blue Coat ProxyAV アプライアンス設定および管理ガイド
認証を無効にするには、次の手順を実行します。
1. 管理ユーザーとして ProxyAV アプライアンスにログインします。
2. 有効になっているすべての認証方法をクリアします。認証を完全に無効にす
るには、[ ProxyAV Local Authentication] と [ProxyAV RADIUS Authentication] の
両方を無効にする必要があります。
注意 : ローカル認証を無効にするには、
[Current Password] フィールドにパス
ワードを入力する必要があります。
3. [Save Changes] をクリックします。
Management Console にアクセスするためのプロトコルの変更
ProxyAV アプライアンス Management Console へのアクセスに使用するプロト
コル (HTTP および HTTPS) を指定できます。
このリリースをインストールした場合、
または 2.5.x よりも前のバージョン
からこのリリースにアップグレードした場合、
ポート 8082 の HTTPS プロトコル
が有効になり、HTTP が無効になります。
2.5.x からアップグレードした場合は、同
じ設定が残ります。
注意 :
HTTP アクセスの有効化
管理者はセキュアな接続がなくても Management
HTTP アクセスを有効にすると、
異なるポート番号を指定できます。
Console にアクセスできます。
HTTP アクセスを有効にするには、次の手順を実行します。
1. Management Console で [Network] を選択します。
2. [Management Console Access] の下で、[Enable HTTP Administration] を選択し
ます。
3. ( 省略可能 ) デフォルトとは異なるポート番号を入力します。
4. [Save Changes] をクリックします。
注意 : 管理者が誤って ProxyAV アプライアンス をアクセス不可の状態にしない
ように、有効になっているアクセス プロトコルは別のプロトコルがアクティブに
なっていない限りを無効にできません。
たとえば、HTTPS が有効になっており、
HTTP が有効になって ( 保存されて ) いない場合、HTTPS をクリアできません。
28
第 3 章 : ネットワークとアクセスに関する基本情報
HTTPS アクセスの有効化
HTTPS を有効にすると、
Management Console へのアクセスは暗号化されます。
HTTPS アクセスを有効にするには、次の手順を実行します。
1. Management Console で [Network] を選択します。
2. [Management Console Access] の下で、
[Enable HTTPS Administration] を選択し
ます。
3. ( 省略可能 ) デフォルトとは異なるポート番号を入力します。
4. [Save Changes] をクリックします。
HTTPS を有効にする場合、ProxyAV アプライアンス Management Console にア
クセスするための URL を https://interface_IP:port の形式で入力する必要が
あります。たとえば、https://10.0.0.2:8082 のように入力します。
HTTP アクセス用の暗号の有効化または無効化
SSL 暗号を選択して HTTPS Web インターフェース アクセスを許可できます。た
だし、
暗号設定を変更する前に、
ブラウザの設定を確認し、
慎重に変更を加えるこ
と が重 要 です。
た と えば、
高 強 度の 暗 号を 無 効に す ると、
HTTPS Management
Console へのアクセスが失われる可能性があります。
重要 : HTTPS アクセス用の SSL 暗号を有効または無効にする前に、
HTTP 経由
でアクセスできるように ProxyAV アプライアンス が設定されていることを確
認してください。これにより、
SSL 暗号を変更している間に ProxyAV アプライ
アンス へのアクセスが失われることはありません。28 ページの「HTTP アクセ
スの有効化」
を参照してください。
HTTPS アクセス用の暗号を有効または無効にするには、次の手順を実行します。
1. [Network] を選択します。
[Network Settings] ページが表示されます。
2. [Management Console Access] の下で、
[Ciphers list for HTTPS administration]
をクリックします。[Console List] ページが表示されます。
デフォルトでは、す
べての暗号が有効になっています。
3. リスト内のいずれかの暗号を無効または有効にした場合、
[Save Changes] をク
リックします。
4. SSL 暗号の設定が終了したら、
HTTP アクセスから HTTPS アクセスに必ず切
り替えます。
29
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セキュアな SSL 再ネゴシエーションの有効化または無効化
HTTPS を使用して ProxyAV アプライアンス Management Console にアクセスす
ると、Web ブラウザおよび ProxyAV アプライアンス によってネゴシエートされ
る暗号化方法 /SSL 暗号を使用して SSL/TLS セッションが確立されます。
Web ブ
ラウザまたは ProxyAV アプライアンス によって暗号の再ネゴシエーションを実
行できますが、通常は、一定のアイドル時間が経過した後にクライアントでセッ
ションが再開されるときに再ネゴシエーションが実行されます。
デフォルトでは、ネットワーク セキュリティを確保するために、セキュアな SSL
再ネゴシエーションが有効になっています。
ProxyAV アプライアンスでは、SSL
ハンドシェイクのセキュリティ要件に準拠する Web ブラウザでのみ SSL/TLS
セッションの再ネゴシエーションが実行されます ( 再ネゴシエーション指示拡張を
SSL/TLS ハンドシェイクの ClientHello メッセージに含める必要があります。詳
細は RFC 5746 を参照してください )。
このオプションを表示するには、次の手順を実行します。
1. Management Console で [Network] を選択します。
2. [Management Console Access] の下に [Enable Secure SSL Renegotiation] が表
示されます。
セキュアな SSL 再ネゴシエーションに準拠しない古いバージョンの Web ブラウ
ザを使用している場合、再ネゴシエーションは失敗し、ユーザーは ProxyAV アプ
ライアンスからログアウトされます。ユーザーがログアウトされないようにする
には、
ProxyAV アプライアンスへのアクセスに使用されるすべての Web ブラウ
ザをアップグレードしてください。
注意 : 最適なセキュリティを維持するには、
セキュアな SSL 再ネゴシエーショ
ンを無効にしないことをお勧めします。古い Web ブラウザ用に下位互換性を
許可する場合は、[Enable Secure SSL Renegotiation] チェックボックスをオフに
します。
無効にすると、
ProxyAV アプライアンスで、セキュアでない再ネゴシ
エーションが許可されますが、
ネットワークがセキュリティの脆弱性にさら
される場合があります。
30
第 3 章 : ネットワークとアクセスに関する基本情報
同意バナーの設定
同意バナーは、
ProxyAV アプライアンス へのログインに HTTPS Web インター
フェースが使用された場合に表示されるメッセージです。
許容可能な使用ポリ
シーまたは承認された使用ポリシーへの準拠をユーザーに要求する組織では、同
意バナーを使用してルールを定義します。
デフォルトで、
ログイン バナーは無効になっています。
これを有効にして ProxyAV
バナーに定義されているご使用条件
Management Console にアクセスするには、
に同意する必要があります。
前提条件
S
ProxyAV アプライアンスで、ローカルおよび ( または ) 外部のユーザー認証を
有効にする必要があります。ユーザー アクセスを有効にしていない場合は、18
ペ ージ の「ProxyAV アプ ラ イア ン スの ロ ーカ ル 認 証」また は 23 ペー ジ の
「RADIUS サーバーでの外部認証」
を参照してください。
S
ユーザーが ProxyAV Management Console にログインできるようにするに
は、Web ブラウザで Cookie を有効にする必要があります。つまり、
ユーザーが
へのアクセスに使用するコンピュータの
ProxyAV Management Console
Web
ブラウザで Cookie が受け入れられる必要があります。
ログイン バナーを有効にしてセットアップするには、次の手順を実行します。
1. ProxyAV アプライアンス Management Console に、フル アクセス ユーザーと
してログインします。
2. [Authentication] をクリックします。
3. [Set Up Consent Banner] リンクを選択します。
バナーを有効にすると、
ユーザーがロ
4. [Enable] チェックボックスを選択します。
グインすると表示されるテキストやイメージを入力できるようになります。
この画面が灰色表示されている場合は、ユーザー認証が設定されていません。
ユーザー認証を有効にするまでバナーを有効にすることはできません。
ネットワーク上のユーザーに表示し受け入れてもら
5. [Banner Text] フィールドに、
うテキストを入力します。このフィールドには、最長 2000 文字を入力できま
す。バナーに会社のロゴを追加する場合、
そのイメージの場所を参照して選択
し、アップロードします。サポートされるイメージ形式は、
.jpg、
.jpeg、.bmp、.gif、
および .png です。
31
Blue Coat ProxyAV アプライアンス設定および管理ガイド
6. [Save Changes] をクリックして、変更を ProxyAV アプライアンスにコミット
します。
注意 : ProxyAV Management Console の [Advanced] タブにある [Set Up Consent
Banner] リンクから同意バナーをセットアップすることもできます。
32
第 3 章 : ネットワークとアクセスに関する基本情報
セクション B: ネットワーク アクセスの設定
このセクションのネットワーク設定によって、
ネットワークに対して ProxyAV ア
プライアンス が識別されます。
アプライアンス識別情報の指定
このセクションでは、アプライアンス名、現在時刻、およびネットワーク時間プロ
トコル (NTP) 設定の指定方法について説明します。
アプライアンス名の指定
このオプションは必須ではありませんが、複数の ProxyAV アプライアンス アプ
ライアンスをインストールしている場合、各アプライアンスに一意の関連する名
前を付けると、ProxyAV アプライアンス を識別しやすくなります。
アプライアンス名を指定または変更するには、次の手順を実行します。
1. Management Console で [Network] を選択します。
2. [Global Settings] にある [Appliance Name] フィールドに、任意の名前を入力し
ます。
3. [Save Changes] をクリックします。
33
Blue Coat ProxyAV アプライアンス設定および管理ガイド
日時の指定
このセクションでは、システムの時刻、日付、およびタイム ゾーンを手動で入力す
る方法を説明します。
日時を指定するには、次の手順を実行します。
1. [Advanced] > [Date/Time Settings] の順に選択します。
2a
2b
2. 次のようにして、日時を設定します。
a. 現在の日付と時間の値を入力します。
b. [Time Zone Information] ドロップダウン リストからタイム ゾーンを選
択します。
3. [Save Changes] をクリックします。
34
第 3 章 : ネットワークとアクセスに関する基本情報
ネットワーク タイム プロトコル (NTP) の設定
このセクションでは、指定された間隔で、設定された 1 つ以上のタイム サーバー
と同期するように、
ProxyAV アプライアンス のクロックを調整する方法を説明し
ます。
NTP を設定するには、次の手順を実行します。
1. [Advanced] > [Date/Time Settings] の順に選択します。
2. [Network Time Protocol] をクリックします。
3a
3c
4a
4b
4c
3. NTP サーバー オプションを指定します。
a. タイム サーバーのホスト名を入力して、[Add] をクリックします。
b. 複数のサーバーを入力する場合は、手順 a を繰り返してください。
c. ( 省略可能 ) 複数の NTP サーバーを入力する場合、優先順位を設定でき
ます。
サーバーを選択し、[Promote] または [Demote] をクリックして、
リスト内での位置を変更します。
次の手順を実行します。
4. NTP クライアント オプションを指定するには、
a. [Enable] を選択します。
b. ( 省略可能 ) すぐに同期するには、[Acquire Time Now] をクリックしま
す。それ以外の場合、
同期は、手順 4c で指定された間隔が経過した後に
実行されます。
c. [Query Interval] フィールドに同期チェックの間隔を入力します。デ
フォルトは 60 分です。
5. [Save Settings] をクリックします。
35
Blue Coat ProxyAV アプライアンス設定および管理ガイド
ゲートウェイと IP アドレスの指定
インターフェース 0 またはインターフェース 1 に接
ProxyAV アプライアンス は、
続されたネットワーク ケーブル経由で ProxySG またはスイッチに接続されま
す。ProxyAV アプライアンス モデルによって、
Management Console の [Network]
ページに表示されるインターフェース番号が決まります。
S
Blue Coat ProxyAV 400-E、210、510、
810 では、インターフェース 0 がプライマ
リ インターフェースとして使用されます。
S
Blue Coat ProxyAV 2000-E、
1400、
2400 では、インターフェース 1 がプライマリ
インターフェースとして使用されます。
2 番目のインターフェースへの接続は省略可能です。
2 番目のインターフェース
は、セカンダリ管理接続や冗長な ICAP 接続として使用できます。
セカンダリ インターフェースの IP アドレスは次のルールに準拠している必要が
あります。
S
セカンダリ インターフェース用に指定された IP アドレスはプライマリ イン
ターフェースの IP アドレスとは異なる必要があります。
S
セカンダリ インターフェースは、
プライマリ インターフェースとは異なるサ
ブネット上で設定される必要があります。
S
プライマリ インターフェースとセカンダリ インターフェース間の転送はサ
ポートされません。
デフォルト ゲートウェイ アドレスを指定または変更するには、次の手順を実行します。
1. Management Console で [Network] を選択します。
2. [Global Settings] の下にある [Default Gateway] フィールドにゲートウェイ ア
ドレスを入力します。
アプライアンス ( サポートされるモデル ) の前面パネルから異なる IP
アドレスが入力された場合、その入力された値を反映するようにこの値は自
動的に変更されます。
注意 :
3
4
36
第 3 章 : ネットワークとアクセスに関する基本情報
3. ProxyAV アプライアンス をネットワークに接続します。
a. [Settings for Interface 0] (2000-E の場合は [Settings for Interface 1]) の下
にある [IP Address] フィールドにインターフェースの IP アドレスを
入力します。
b. [Subnet Mask] フィールドにサブネット マスクを入力します。
c. [Save Changes] をクリックします。
4. ( 省略可能 ) 2 番目のインターフェースへの接続を追加します。
a. [Enabled] を選択します。
b. 2 番目の接続用の IP とサブネット情報を入力します。
c. [Save Changes] をクリックします。
クライアント アクセスの設定
[Admin/ICAP Client List] には、ProxyAV アプライアンス インターフェースへの
アクセスが許可された IP アドレスのうち、
現在定義されている管理、ICAP クラ
イアント、および SNMP の各 IP アドレスが表示されます。この機能を使用して、
以下の処理を行うこともできます。
S
サブネットまたは信頼されていないホストへのアクセスを拒否し、
LAN 上の
その他からのアクセスを許可する。または ProxySG クライアントなど、選択し
たサブネットを許可する。
S
ICAP 通信専用のサブネットからのその他のクライアントを拒否する。
セキュリティ上の理由で、
このリストを制限して特定することをお勧めします。
クライアント アクセスを設定するには、次の手順を実行します。
1. Management Console で [Network] を選択します。
2. [Administration and ICAP Server Access List] の下で、
[Add] をクリックします。
[Administration and ICAP Server Access Entry] ページが表示されます。
37
Blue Coat ProxyAV アプライアンス設定および管理ガイド
3. [IP Address] フィールドに、
ProxyAV アプライアンス への管理アクセスを許可
するまたは許可しないクライアントまたはサブネットの IP アドレスを入力
します。
4. [Mask] フィールドにサブネット アドレスを入力します。
この設定の適用先のインターフェース
5. [Interface] ドロップダウン リストから、
を選択します。
6. [Status] を選択します。
•
Allowed admin access: この IP アドレスおよびサブネットへの管理アクセ
スを許可します。
•
Allowed ICAP access: ICAP クライアントとして機能している ProxySG の
IP アドレスおよびサブネットへのアクセスを許可します。
•
Allowed SNMP access: SNMP を管理している ProxySG の IP アドレスおよ
びサブネットへのアクセスを許可します。
7. [Save Changes] をクリックします。
このテーブルにエントリがない (またはすべてのエントリが、制限されるよ
うに設定されている ) 場合、リモートまたは ICAP アクセスは許可されません。
注意 :
リモート管理アクセスで ProxyAV アプライアンス にアクセスするには、HTTP
または HTTPS 接続のプロキシを使用するようにブラウザを設定します。URL に
http://interface_IP:port または https://interface_IP:port を入力します。
たとえば、https://10.0.0.2:8082 のように入力します。
38
第 3 章 : ネットワークとアクセスに関する基本情報
ProxyAV コマンド ライン インターフェース (CLI) へのアクセス
ProxyAV CLI にアクセスするには、ダイレクト シリアル ポート接続を使用する
必要があります。ダイレクト シリアル接続を使用して CLI にアクセスするには、
次の手順を実行します。
1. 端末または端末エミュレーション ソフトウェアを次のように設定します。
ボー レート : 9600 bps、データ ビット : 8、パリティ: なし、
ストップ ビット :
エミュレーション : VT100
1、フロー制御 : なし、
2. システムの起動が完了したら、コンピュータの <Enter> キーを 3 回押します。
次のテキストが表示されます。
Welcome to the Appliance Serial Console
Version: ProxyAV 3.2.4.1, Release id: 42961
------------------------- MENU--------------------------1) Command Line Interface
2) Setup Console
--------------------------------------------------------
3. 1 と入力して Command Line Interface オプションを選択します。
4. 入力を求められたらユーザー名とパスワードを入力します。
5. コマンド プロンプトで enable と入力し、初期設定中に設定した enable パス
ワードを入力します。
ProxyAV>enable
Enable Password:
これで特権モードになります。
セキュアなトランザクションのキーリングと証明書の生成
パブリック ネットワークまたは内部ネットワーク内の 2 つのアプライアン
SSL は、
ス間にセキュアなチャネルを提供するプロトコルです。
サーバーま
SSL 証明書は、
たはクライアントの ID を認証し、
セキュアな通信を促進するために使用されます。
キーリングには、パブリック / プライベートのキーペアが含まれています。証明書
署名要求または署名付き証明書を含めることもできます。キーリングには名前が
付けられ、作成、
削除、および表示することができます。
ProxyAV アプライアンス では、アプライアンスの最初の起動時点でデフォルトの
SSL キーリングと署名証明書が用意されています。(HTTP ではなく ) HTTPS を使
用して ProxyAV アプライアンス Management Console にログインしている場
合、必要に応じて新しいキーリングと証明書を生成できます。HTTP 接続を使用し
てログインしている場合、これらのオプションは設定できません。HTTPS アクセ
スの有効化についての詳細は、29 ページの「HTTPS アクセスの有効化」を参照し
てください。
39
Blue Coat ProxyAV アプライアンス設定および管理ガイド
次の手順を実行します。
ProxyAV でキーリングと証明書を作成するには、
1. キーリングを作成します。デフォルトのキーリングはシステムに付属され、
Management Console へのアクセスに使用されます。
2. 自己署名付き証明書を作成してキーリングに関連付けます。
42 ページの「SSL
証明書の作成」を参照してください。
または、
信頼された CA によって発行された証明書をインポートします。
これはイン
ターネット上の外部での使用にお勧めします。
SSL 証明書をインポートする
方法については、43 ページの「サーバー証明書のインポート」を参照してくだ
さい。
3. ( 省略可能 ) 認証局 (CA) に送る証明書署名要求 (CSR) を作成します。
注意 : 『Blue
Coat ProxySG Appliance Configuration and Management Suite』に
および証明書に関する詳細情報が記載されています。これらの
SSL、キーリング、
トピックの概念については、このドキュメントを参照してください。
新しいキーリングと証明書を生成し、ProxyAV アプライアンス でそれらの使用を指定
するには、次の手順を実行します。
1. [Advanced] > [SSL Keyrings] の順に選択します。
2. [Create] をクリックします。新しい [SSL Keyring] ページが表示されます。
40
第 3 章 : ネットワークとアクセスに関する基本情報
3
4
5
3. [Keyring Name] フィールドに、このキーリングを識別する名前を入力します。
4. ( 省略可能 ) [Show Keyring] チェックボックスをオンにすると、キーリングの内
容が表示およびエクスポート可能になります。
5. 次のいずれかの手順を実行します。
•
[Create new] を選択し、
[bit keyring] フィールドにキーリングの強度を入力します。
ビット長が最大値
1024
( デフォルト ) です。キーペアを長くするとセキュリティが
高くなりますが、ProxyAV アプライアンス のパフォーマンスが若干低下します。
国際的なエクスポートで許可されるキーの最大長は、デフォルトとは異なる可能
性があることに注意してください。米国外にまで及ぶ展開の場合、エクスポートで
許可されるキーの最大長を判断します。[OK] をクリックします。キーペアを含む
キーリングが指定した名前で作成されます。このキーリングは、まだ証明書と関連
付けられていません。
•
[Import keyring] を選択します。[Keyring] フィールドに既存のキーペアを貼り付
けます。このキーペアに関連付けられた証明書は、個々にインポートされなければ
なりません。
インポート中のキーペアがパスワードで暗号化されていた場合、
[Keyring Password] を選択して、フィールドにパスワードを入力します。[OK] を
クリックします。
図 3-1。キーリングのインポート オプション
「SSL 証明書の作成」
に進みます。
6. それでは、
41
Blue Coat ProxyAV アプライアンス設定および管理ガイド
SSL 証明書の作成
ProxyAV アプライアンス にはデフォルトのキーリングに関連付けられた証明書
が付属されていますが、次の 3 つのタイプの SSL 証明書も追加できます。
• 自己署名付き証明書
• 認証局により署名された証明書
• 外部証明書
自己署名付き証明書を作成するには、次の手順を実行します。
a. [Advanced] > [SSL Certificates] の順にクリックします。
6b
6c
新しく作成したキーリングを選
b. [Keyring] ドロップダウン リストから、
択します。
c. [Create] をクリックします。新しい [SSL Certificates] ページが表示さ
れます。
d. 必要に応じて、各フィールドに入力します。
• State/Province: マシンが設置されている都道府県を入力します。
• Country Code: ISO の 2 文字の国名コードを入力します。
• City/Location: 市区町村を入力します。
• Organization: 企業名を入力します。
• Unit: コンピュータを管理するグループの名前を入力します。
42
第 3 章 : ネットワークとアクセスに関する基本情報
• Common Name: クライアントがその特定サーバーにアクセスするときに使
用する URL を指定します。
• E-mail Address: 入力する電子メール アドレスは最長で 40 文字です。
• Not valid after: ドロップダウン リストから、証明書の有効期限を選択します。
すべての処理が完了すると、
e. [OK] をクリックします。
[Network] ページで、
HTTPS 暗号化にこのキーリングと証明書が使用可能になります。
1. [Network] を選択します。
2. [Management Console Access] の下にある [Keyring] ドロップダウン リストから、
新しく作成したキーリングを選択します。SSL バージョンも選択できます。
3. [Save Changes] をクリックします。
サーバー証明書のインポート
次の手順を使用して、
ProxyAV アプライアンスに署名付きサーバー証明書をイン
ポートします。
サーバー証明書をインポートするには、次の手順を実行します。
1. 証明書をクリップボードにコピーします。Begin Certificate ステートメント
と End Certificate ステートメントを含める必要があります。
2. [Advanced] > [SSL Certificates] の順にクリックします。
3. 証明書をインポートするキーリングを選択します。
4. [Certificate signing request] パネルで、
[Import] をクリックします。
5. コピーした証明書をダイアログ ボックスに貼り付けます。[OK] をクリックし
ます。これで、HTTPS 暗号化に、このキーリングを関連付けられた証明書と一
緒に選択できるようになります。
たとえば、このキーリングを使用することに
より、ProxyAV アプライアンス Management Console の [Network] ページで
ダウンロードをセキュリティで保護できます。
「ProxyAV アプライアンスへの
ダウンロードをセキュリティで保護する」を参照してください。
43
Blue Coat ProxyAV アプライアンス設定および管理ガイド
ProxyAV アプライアンスへのダウンロードをセキュリティで保護する
デフォルトで、
ProxyAV アプライアンスは HTTPS 接続経由でエンジンと パターン
ファイルを更新します。ProxyAV アプライアンスは、
既知の CA (Advanced] > [CA
信頼されたサーバーにのみ接続
Certificates) により署名された証明書を提示する、
できます。
SSL クライアントを設定するには、次の手順を実行します。
1. [Keyring] ドロップダウン リストからキーリングを選択します。デフォルトの
キーリング、
または [Advanced] > [Keyring] ページで作成済みのキーリングを
選択できます。
2. [SSL versions] ドロップダウン リストから、SSL バージョンを選択します。
3. [Save Changes] をクリックします。
注意 : [Network] > [Proxy Server for Updates] ページで SOCKS または HTTP プ
ロキシが設定済みである場合、
設定されたプロキシも HTTPS ダウンロードに
使用できます。
デフォルトで、
すべての SSL クライアントがセキュアな再ネゴシエーション
をサポートします。
このオプションを無効にする方法についての詳細は、
30 ペー
ジの「セキュアな SSL 再ネゴシエーションの有効化または無効化」
を参照して
ください。
44
第 3 章 : ネットワークとアクセスに関する基本情報
セクション C: ネットワーク ルーティングの設定
このセクションでは、ネットワーク トラフィック フローを設定する方法について
説明します。
DNS サーバーの指定
ProxyAV アプライアンスでは、最大で 3 つまでのデフォルト ドメイン ネーム
サービス (DNS) サーバーを指定できます。DNS サーバーへの問い合わせは常に、
セカンダリとターシャリ サーバーはフェール
DNS のリスト順に行われます。
オーバー サーバーではありません。セカンダリ サーバーには、
プライマリ サー
バーが応答を返さない場合にのみ問い合わせが行われます。
DNS 検索順を指定または変更するには、次の手順を実行します。
1. [Network] を選択します。
プライマリ、
セカンダリ、
およびターシャリ DNS サー
2. [DNS Search Order] の下で、
バーの IP アドレスを指定します。
3. [Save Changes] をクリックします。
アップストリーム プロキシ サーバーの指定
展開で、プロキシを介してインターネットに接続する 1 台以上のサーバー ( 冗長
用 ) が必要な場合、それらを識別して、ProxyAV アプライアンス がパターン ファ
イルおよびスキャン エンジンの更新と、ファームウェア更新情報を受け取れるよ
うにする必要があります。
外部アクセス用にアップストリーム プロキシ サーバーを指定するには、次の手順を実
行します。
1. [Network] を選択します。
[Network Settings] ページが表示されます。
2. [Proxy Servers for Updates] ( リンク ) をクリックします。[Proxy Server] ページ
が表示されます。
45
Blue Coat ProxyAV アプライアンス設定および管理ガイド
3. [Add] をクリックします。
[Proxy Server] ページが、追加するサーバーのフィー
ルドと共に表示されます。
5a
5b
4
6
4. 次のいずれかの手順を選択します。
•
[HTTP Proxy]: 定義された HTTP プロキシ サーバーを介するようにこの
ProxyAV アプライアンス をプロキシ処理します。
•
[SOCKS Proxy]: 定義された SOCKS プロキシ サーバーを介するようにこの
ProxyAV アプライアンス をプロキシ処理します。
5. 次のサーバー情報を入力します。
a. [Host] フィールドに、
HTTP または SOCKS プロキシ サーバーの IP ア
ドレスまたはホスト名を入力します。
ポート番号を入力します。
b. [Port] フィールドに、
6. ( 省略可能。
HTTP プロキシにのみ適用 ) [Enable Proxy Authorization] を選択し
て、該当するフィールドにユーザー名とパスワードを指定します。確認用に、
パスワードをもう一度入力します。
サーバーがリストに追加されます。
7. [Save] をクリックします。
46
第 3 章 : ネットワークとアクセスに関する基本情報
図 3: 1 プロキシ サーバーがアップストリーム プロキシ リストに追加されました。
8. 必要に応じて手順を繰り返し、さらにサーバーを追加します。
サーバー情報を編集したり、リストからアップストリーム サーバーを削除
したりするには、
サーバーの番号リンクをクリックして、[Proxy Server] ページに
戻ります。必要に応じて、情報を編集するか、[Delete] をクリックします。
注意 :
ルートの追加
ProxyAV アプライアンス のデフォルト ルートでは不十分な場合、展開用にさら
にルートを追加できます。これを行うための一般的な要件は、SMTP または DNS
サーバーが ProxyAV アプライアンス によって使用されるときに、
それらが内部
ネットワークに配置されている必要があるということです。
追加されたルートは、ProxyAV アプライアンス を通過するトラフィックに影響を
及ぼしません。これらは、ProxyAV アプライアンス がクライアントである接続に
ついてのみ使用されます。これらには、
パターンおよびエンジン ファイルの更新、
ProxyAV アプライアンス ファームウェアへの更新に対する検索、およびアラート
の送信が含まれます。
ルートをテーブルに追加するには、次の手順を実行します。
1. [Advanced] > [Route Table] の順に選択します。
2. [Add] をクリックします。[Routes entry] ページが表示されます。
47
Blue Coat ProxyAV アプライアンス設定および管理ガイド
ルーティングに使用する IP アドレスを入力します。
3. [Destination] フィールドに、
サブネットを入力します。
4. [Mask] フィールドに、
この接続用の ProxyAV アプライアン
5. [Interface] ドロップダウン リストから、
ス インターフェースを選択します。
6. [Gateway] フィールドに、ゲートウェイ アドレスを入力します。
7. [Save Changes] をクリックします。
8. 必要に応じて、繰り返します。
アドレス解決プロトコル エントリの追加
アドレス解決プロトコル (ARP) を使用して、レイヤ 3 アドレス (IP アドレス ) とレ
イヤ 2 アドレス (MAC アドレス ) が関連付けられます。アプライアンスは任意の
数のレイヤ 3 アドレスを使用できますが、インターフェースには 1 つのレイヤ 2
アドレスのみを使用できます。
ARP テーブルには、IP アドレスとその MAC アド
レスのマッピングが保持されており、動的 ARP と静的 ARP を含めることもでき
ます。
動的 ARP エントリは、
ARP プロトコルの検出プロセスを使用して ARP テーブル
に自動的に追加されますが、静的 ARP エントリは、インターフェースに関連付け
られた Ethernet MAC アドレスと IP アドレスに手動で追加されます。ProxyAV ア
プライアンスは動的 ARP を使用して Gratuitous ARP パケットをリスンし、IP ア
ドレスに関連付けられた MAC アドレスに変更があれば、ARP テーブルを自動的
に更新します。たとえば、
フェールオーバー ProxySG 設定を使用している場合に、
プライマリ ProxySG アプライアンスが失敗し、
セカンダリ ProxySG アプライアン
スが引き継ぐとします。それがフェールオーバーすると、
セカンダリ ProxySG は
IP アドレス用に Gratuitous ARP を送信します。ProxyAV アプライアンスはこの
Gratuitous ARP を受信します。この IP アドレスは ARP テーブルに既に存在する
た め、IP アド レ スの MAC ア ドレ ス を更 新 し、プラ イ マリ と して 引 き継 い だ
ProxySG アプライアンスとの通信を再開します。
ただし、一部のファイアウォール設定では静的転送テーブルを使用する必要があ
ります。ネットワークで、仮想 IP (VIP) アドレスと仮想 MAC (VMAC) アドレスを
使用するフェールオーバー設定が使用されている場合、ネクスト ホップ ゲート
ウェイを定義する静的転送テーブルを作成する必要が生じることがあります。ク
ライアントが ARP 要求をファイアウォール VIP に送信すると、
ファイアウォー
ルは VMAC (Ethernet マルチキャスト アドレスである可能性あり ) を使用して応
48
第 3 章 : ネットワークとアクセスに関する基本情報
答します。ただし、ファイアウォールによってパケットが送信される場合、そのパ
ケットは静的転送テーブルによって提供される VMAC ではなく、物理 MAC アド
レスをネクスト ホップ ゲートウェイ用に使用します。
次の説明に従って、静的 ARP を追加したり、ARP テーブルにある動的および静的
ARP をクリアしたりすることができます。
ARP 値をテーブルに追加するには、次の手順を実行します。
1. [Advanced] > [ARP Table] の順に選択します。
最初のフィールドに IP アドレスを入力します。
2. テーブルの下部で、
3. MAC アドレス を入力します。
インターフェースを選択します。
4. ドロップダウン リストから、
5. [Add] をクリックします。
ARP テーブルをクリアするには、次の手順を実行します。
静的
1. [Clear Arp Table] をクリックします。
ARP テーブルのすべてのエントリが、
ARP と動的 ARP の両方を含めてクリアされます。
リンク速度の指定
デフォルトでは、ProxyAV アプライアンス はリンク設定を自動的に検出します。
次の手順で変更できます。
リンク速度を指定するには、次の手順を実行します。
1. [Advanced] > [Ethernet Adapter Media Type] を選択します。
インターフェースの現在の設定を表示し
[Current Media State] フィールドは、
ます。
これは、ケーブルが接続されていない場合に表示されます。
49
Blue Coat ProxyAV アプライアンス設定および管理ガイド
ドロップダウン リストからオプショ
2. 接続されているインターフェースごとに、
ンを選択します。
オプションには、
Auto、
10 Mbit/Half、
10 Mbit/Full、
100 Mbit/
Half、
100 Mbit/Full があります。
AV810、AV1200、AV1400、AV2400 アプライアンスは、
Gbit Ethernet を自動検
知する [Auto] を設定する必要があります。
注意 :
3. [Save Changes] をクリックします。
ユーザーが互換性のないデュー
Ethernet メディア リンク速度機能には、
プレックス設定を入力して Management Console から誤ってロックアウトさ
れないようにするフェール セーフが含まれます。速度 / デュープレックス設
定を選択して、
[Save Changes] をクリックすると、ページがリフレッシュさ
れ、新しいボタン [Confirm Media Type Changes] が表示されます。このボタ
ンをクリックしない場合、
2 分後に ProxyAV アプライアンス により以前の設
定に戻されます。
注意 :
50
第 3 章 : ネットワークとアクセスに関する基本情報
セクション D: クローズドなネットワーク セットアップの設定
このセクションでは、クローズドなネットワーク環境での ProxyAV アプライアン
ス の設定方法について説明します。
クローズドなネットワーク トポグラフィについて
クローズドなネットワークとは、ProxyAV アプライアンスがインターネットに直
接アクセスしないネットワーク展開です。この展開では、
セキュリティ強化の理由
から、ウイルス対策パターン ファイルの更新と ProxyAV アプライアンス ファー
ムウェアの更新を手動で取得して内部サーバーに転送し、ProxyAV アプライアン
ス に更新をインストールする必要があります。
51
Blue Coat ProxyAV アプライアンス設定および管理ガイド
クローズドなネットワークでの ProxyAV アプライアンス 設定のワー
クフロー
クローズドなネットワーク環境で ProxyAV アプライアンス をセットアップする
には、
次の手順を実行します。
S
次のタスク
ProxyAV アプライアンス でインターネットに直接アクセスして、
を完了します。
•
ファームウェアを最新の 3.x バージョンに更新します。ProxyAV アプライ
アンス が前のバージョンから v3.2 にアップグレードされた場合、このタ
スクを実行する必要があります。94 ページの「ProxyAV アプライアンス
OS バージョンの更新」を参照してください。
•
Blue Coat ライセンス ポータルから ProxyAV アプライアンス を登録しま
す。14 ページの
「Blue Coat ライセンス ポータルを利用したウイルス対策
ライセンスの取得」
を参照してください。
S
ウイルス対策パターン更新ファイルを内部サーバーにダウンロードします。
「内部サーバーへのウイルス対策パターン ファイルのダウンロード」
を参照し
てください。
S
クローズドなネットワークに ProxyAV アプライアンス を展開します。
ProxyAV
アプライアンス の
「閉じられたネットワーク オプションの設定」を参照してく
ださい。
内部サーバーへのウイルス対策パターン ファイルのダウンロード
すべての AV ベンダは、特定されているウイルスとマルウェアの定義が含まれた
パターン ファイルを提供します。
毎月新しいウイルスが検出されるため、
パターン
ファイルの更新では最新の脅威の定義を提供します。スキャン エンジンの効果
は、これらのパターン ファイルの更新に依存します。
パターン ファイルを定期的
に更新して、
最適なウイルス対策を利用できるようにすることを強くお勧めします。
クローズドなネットワークでは、
更新記述子ファイルと AV スキャン エンジンで
必要なパターン ファイル署名の更新が含まれる .zip ファイルをダウンロードす
る必要があります。更新記述子ファイルには、
.zip ファイルのコンテンツへのポイ
ンタが含まれているので、
ProxyAV アプライアンス は最新のアップデートにアク
セスして使用することができます。
クローズドなネットワークにパターン ファイル署名の更新をダウンロードするには、
次の手順を実行します。
1. インターネットにアクセスできるワークステーションの Web ブラウザで、AV
ベンダの Blue Coat パターン ファイル更新サーバーの場所を指定します。
URL は大文字と小文字を区別するため、次の構文を使用してください。
52
AV ベンダ
場所
Kaspersky
http://av-download.bluecoat.com/UpdateFiles/Kaspersky8_1/
Kaspersky_UpdateDescriptor.xml
第 3 章 : ネットワークとアクセスに関する基本情報
AV ベンダ
場所
McAfee
http://av-download.bluecoat.com/UpdateFiles/McAfee/
mcafeeV2_UpdateDescriptor.xml
Panda
http://av-download.bluecoat.com/UpdateFiles/Panda/
panda_UpdateDescriptor.xml
Sophos
http://av-download.bluecoat.com/UpdateFiles/Sophos/
sophos_UpdateDescriptor.xml
Symantec
http://av-download.bluecoat.com/UpdateFiles/Symantec9/
symantec_UpdateDescriptor.xml
TrendMicro
http://av-download.bluecoat.com/UpdateFiles/TrendMicro/
TrendMicro_UpdateDescriptor.xml
2. ローカル Web サーバーの更新記述子ファイルに XML コードを保存します。
a. Web ブラウザのスペースを右クリックして、
[ ソースの表示 ] を選択し
ます。
b. 元のページでファイルを選択し、
[Save] をクリックします。
URL 内にあ
る名前と同じ名前 (panda_UpdateDescriptor.xml など ) を使用して、こ
のファイルを保存します。
3. パターン更新署名ファイルをダウンロードして保存します。更新記述子ファ
イルを保存した Web サーバーと同じサーバーにこれらのファイルを保存し
ます。
a. 更新記述子 XML ファイルの内容を表示します。
b. PACKAGE LOCATION フィールドで、.zip ファイル名をハイライト表
示します。次に例を示します。
<PACKAGE>
<LOCATION><![CDATA[panda_091006.080811.1.4.3.4_5.04.03.0000.184
9858.zip]]></LOCATION>
c. 前の手順でコピーした .zip ファイル名で Web ブラウザ アドレス バー
内の XML ファイル名を置き換え、Enter キーを押します。.zip ファイ
ルの内容がダウンロードされます。
d. .zip ファイルの内容を保存します。
53
Blue Coat ProxyAV アプライアンス設定および管理ガイド
閉じられたネットワーク オプションの設定
ProxyAV アプライアンス 上の閉じられたネットワーク ステータスを呼び出し
て、アプライアンスがインターネットを介した通信を試行しないようにする必要
があります。
およびアクセス
IP アドレス、ゲートウェイ アドレス、DNS サーバー、
リストなど、
閉じられたネットワーク値を使用してネットワーク パラメータを指
定する必要があります。また、
最新のパターン更新署名ファイルを手動でホストす
る内部 Web サーバーからパターン ファイル更新を取得するように、ProxyAV ア
プライアンス に指示する必要があります。
閉じられたネットワーク オプションを設定するには、次の手順を実行します。
1. ネットワーク設定フィールドのエントリが閉じられたネットワーク展開と一
致することを確認します。
•
ゲートウェイ アドレス ([Network] ページ )
•
両方のインターフェース用の IP アドレス ([Network] ページ )
•
DNS サーバー アドレス ([Network] ページ )
•
Admin、
ICAP、および SNMP アクセス リスト ([Network] ページ )
•
( 省略可能 ) NTP サーバー ([Advanced] > [Date/Time Settings] > [Network Time
Protocol] ページ )
2. [Advanced] > [Closed Network Setup] の順に選択します。
3. [Configure for Closed Network] をクリックします。[Firmware update]、[Antivirus
および [NTP] を除き、インターネット アクセスが必要な設定はすべて
update]、
[Disabled] として表示されます。
4. パターン ファイル更新の取得先となる Web サーバーの場所を指定します。
54
第 3 章 : ネットワークとアクセスに関する基本情報
a. [Antivirus] 更新行で [set URL] をクリックします。
[Update Setting]
ページが表示されます。
4b
4b
4c
b. [Update frequency] を 1 分に指定し、最新のパターン ファイルが確実に
使用されるようにします。
c. [Custom] を選択し、内部 Web サーバー上の .zip ファイルへのパスを
入力します。
d. [Save Changes] をクリックします。
これ
e. [AntiVirus Settings] リンクから、[Force Update] をクリックします。
により、パターン更新ファイルが強制的に即時更新されます。
55
Blue Coat ProxyAV アプライアンス設定および管理ガイド
f.
[Firmware Update] を選択します。
5a
5b
5. 次のようにして、
AVOS バージョン (ファームウェア) 更新を取得する場所を指定
します。
a. [Closed Network/Direct update] を選択します。
b. 内部 Web サーバー上の AVOS 更新ファイルへのパスを入力します。
c. [Save Changes] をクリックします。
閉じられたネットワーク ステータスの終了
閉じられたネットワーク ステータスを終了するには、それぞれの [Management
Console] ページに手動で各機能を設定し、
[Save Changes] をクリックする必要が
あります。
56
第 3 章 : ネットワークとアクセスに関する基本情報
セクション E: SNMP の設定
ネットワーク管理システムで簡易ネットワーク管理プロトコル (SNMP) を使用
すると、管理者が注意を要する状態についてネットワーク デバイスをモニタでき
ます。SNMP 情報を使用して、各種のネットワーク管理ツールを統合できます。
MIB II と AV MIB はサポートされています。また、SNMPv2 と SNMPv3 は両方と
もサポートされています。
前提条件 : ネットワーク上の SNMP クライアントに対して SNMP アクセスを使
用できるようにするには、
を参照して
37 ページの「クライアント アクセスの設定」
ください。
SNMP オプションを設定するには、次の手順を実行します。
1. [Advanced] > [SNMP] の順に選択します。[SNMP] ページが表示されます。
2. [sysLocation] フィールドに、システムの物理的な場所を説明する文字列を入
力します。
たとえば、
1stFloorLab のように入力します。
このアプライアンス管理の担当者を説明する文字
3. [sysContact] フィールドに、
列を入力します。たとえば、LabTechNigel のように入力します。
それをもう
4. トラップ コミュニティを [Trap Community] フィールドに指定し、
一度 [Verify Trap Community] フィールドに入力します。
5. [Interface for SNMP] ドロップダウン リストからインターフェースを選択します。
6. [Send Traps To] フィールドに、トラップを受信する ID アドレスを最大で 3 つ
まで入力します。
7. SNMP 認証が失敗したときに、ProxyAV がトラップを送信できるようにする
には、
[Enable Authorization Traps] を選択します。
8. [SNMP Version] ドロップダウン リストから、[SNMPv2] または [SNMPv3] を
選択します。
読み取りコミュニティ名とその確認を入力します。
a. SNMPv2 の場合、
読み取り専用ユーザーの設定を指定します。
b. SNMPv3 の場合、
9. [Save Changes] をクリックします。
MIB ファイルのダウンロード
管理情報ベース (MIB) は、管理対象オブジェクトの説明を含む (ASN.1 データ記
述言語で記述された) ドキュメントです。SNMP では、指定したコマンド セットお
よびクエリ セットを使用します。また、MIB にはこれらのコマンドおよびター
ゲット オブジェクトに関する情報が含まれます。
ProxyAV アプライアンス の
MIB は Blue Coat により提供されていて、
zip ファイルの形式でダウンロードでき
ます。
57
Blue Coat ProxyAV アプライアンス設定および管理ガイド
MIB ファイルをダウンロードするには、次の手順を実行します。
[Download MIBs here] をクリックします。[Opening AV_MIBs.zip] ダイアログが表
示されます。
•
zip ファイルを開くには、
[Open] をクリックします。
•
zip ファイルをハード ドライブに保存するには、[Save] を選択し、ファイ
ルを保存するハード ドライブ上の場所に移動します。
注意 : ご使用の Web ブラウザに応じて、
zip ファイルを開いたり保存する手順
は若干異なる場合があります。
58
第 4 章 : ウイルス スキャンの設定
この章では、基本ウイルス対策 (AV) 情報を示し、ProxySG および ProxyAV ウ
イルス防止ソリューションを統合および設定する方法について説明します。
この章は、次のセクションで構成されています。
S
60 ページのセクション A:「ウイルス防止対策の概要」: 基本 AV 情報および
用語を示します。
S
62 ページのセクション B:「ウイルス対策サブスクリプションの管理」: AV
ベンダを割り当て、パターン ファイルおよびスキャン エンジン更新動作を
指定する方法について説明します。
S
69 ページのセクション C:「コンテンツ スキャンのための ProxyAV の設
定」: ProxySG が使用する ProxyAV ICAP Server サービスを設定する方法に
ついて説明します。
S
71 ページのセクション D:「ウイルス対策パラメータの設定」: ProxyAV ス
キャン動作を設定する方法について説明します。
S
84 ページのセクション E:「アラートの有効化および設定」
: ProxyAV がア
ラート メッセージを送信するように設定する方法について説明します。
59
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション A: ウイルス防止対策の概要
セクション A: ウイルス防止対策の概要
このセクションでは、
ウイルス (AV) スキャンに関する基本情報および用語を示
します。ProxySG/ProxyAV 統合の展開についての説明は、
付録 B:
「ProxyAV の展
開」を参照してください。
はじめに
Blue Coat ProxyAV の機能全体は、ProxySG と ProxyAV 間のコミュニケーション
メカニズムとして ICAP を使用して実装されています。コンテンツ スキャンのポ
リシー定義は、Blue Coat ポリシー フレームワーク に完全に統合され、
Blue Coat
Visual Policy Manager(VPM) または Blue Coat Content Policy Language (CPL) の
いずれかを使用して定義されます。
ウイルス感染していないコンテンツは 1 回スキャンしてキャッシュに入れておけ
ば、キャッシュ可能な Web オブジェクトをスキャンするときに数多くのメリット
をもたらします。
ファイル関連用語
このセクションでは、
AV スキャンに関連するファイル タイプについて説明しま
す。設定のヒントについても示します。これらの説明とヒントを理解してから、
ProxySG/ProxyAV ソリューションを設定することをお勧めします。
60
S
単純ファイル : 他のファイルのアーカイブまたはコンテナではないファイル タ
イプです。
S
アーカイブ ファイル : ファイル自体の内部に追加ファイルを含むファイル タ
イプです。この特性は、
複数レベルにネストすることができます。
S
圧縮ファイル : 単純ファイルまたはアーカイブ ファイルには、圧縮または解凍
形式があります。
圧縮形式は、ファイル サイズが元のサイズから小さくなりま
す。解凍されると、ファイル サイズは元のサイズに拡大します。
S
元のファイル サイズ : スキャンのため、ProxySG から ProxyAV に送信される
ファイルのサイズです。これは、アーカイブ ファイルまたは単純ファイルのい
ずれかです。ファイルが圧縮されている場合、
実際のサイズは解凍されるまで
分かりません。
S
解凍ファイル サイズ : 単純ファイルの場合は、
解凍後の実際のファイル サイズ
です。
元のファイルがアーカイブ ファイルの場合は、すべてのファイルの合計
になります。
S
最大個別ファイル サイズ : AV エンジンに渡せるファイル サイズの上限を規
定するために、ProxyAV により定義される設定パラメータです。
このファイル
サイズ チェックは、アーカイブまたは圧縮のステータスとは関係なく、
元の
ファイル サイズに適用されます。
ファイル サイズの上限は、
ProxyAV File
最大ファイ
Scanning Timeout オプションにより無効にされる場合があります。
ル サイズが大きくても、
スキャンのタイムアウト値が小さい場合、
サイズ制限
に達する前に操作がタイムアウトする可能性があります。
第 4 章 : ウイルス スキャンの設定
セクション A: ウイルス防止対策の概要
S
アーカイブ内のファイル サイズ : AV エンジン ベンダは通常、アーカイブの個
別ファイルについて、
特定の解凍ファイル サイズ制限のルールを規定してい
ます。
最大ファイル サイズ
AV エンジンはプリセット値を設定します。現在は、
と同じに設定されていますが、ProxyAV に制限を指定できます。
S
アーカイブ内のすべてのファイルの合計サイズ : AV エンジン ベンダは通常、
アーカイブ内のすべてのファイルの解凍ファイル サイズ制限の合計を指定す
るルールを規定しています。Sophos の場合は、間接的に管理でき、[Maximum
AV ベンダ呼び出し前のより動的な制御が、将来
File Size] より大きい値です。
のリリースで予定されています。
S
ファイル スキャン タイムアウト: ProxyAV のファイル スキャンの最大許容時
間です。タイムアウト値に達すると、
スキャンは停止します。AV エンジンが
ファイルを受信した時点から開始します。
S
接続タイムアウト : ProxySG で、ProxySG が ICAP 接続の ProxyAV からの応
答を待機する時間です。
S
アーカイブ最大レイヤ数 : アーカイブの最大数です。たとえば、深さレベルが 3
の場合、AV エンジンは、3 段階に埋め込まれた圧縮ファイルに含まれるファイ
ル (zip ファイル内の圧縮ファイル内の圧縮ファイル ) をスキャンします。
ベン
ダによって、
深さの範囲は通常 16 から 20 です。
S
ファイル拡張子 : 元のファイルは、ファイル名の後ろのファイル拡張子で区別
できます。ProxySG は、
ProxyAV に特定のファイル拡張子を渡さないようにで
きます。
S
アーカイブ内のファイル拡張子 : AV エンジン ベンダは通常、アーカイブ内の
特定のファイル拡張子のルール ( ファイル拡張子の特定タイプのスキャンを
除外するルールなど ) を規定しています。
61
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション B: ウイルス対策サブスクリプションの管理
セクション B: ウイルス対策サブスクリプションの管理
このセクションでは、ウイルス対策ベンダ エンジン ライセンスの取得と管理の方
法について説明します。Blue Coat から複数ベンダのライセンスが提供されてい
ますが、ウイルス スキャンするベンダを 1 つのみ選択します。
ウイルス対策ベン
ダ エンジン ライセンスの有効期限が切れそうな場合、Blue Coat は、そのライセン
スの更新オプションまたは別のウイルス対策ベンダのエンジン ライセンスの取
得オプションを提供します。
現在の AV ベンダ ライセンス ステータスの表示
購入したライセンスが最新の場合、30 日ごとに自動
ProxyAV アプライアンスは、
的に AV ライセンスをチェックして更新するように設定されます。たとえば、まも
なく有効期限が切れるように設定されているライセンスを購入した場合、Blue
そのベンダの更新ライセンスまたは別の AV ベンダのライ
Coat に問い合わせて、
センスを購入する必要があります。
ライセンスの有効期限が切れそうな場合、ProxyAV アプライアンスは自動的に警
告します。
ProxyAV のライセンス有効期限の通知頻度は設定できません。
ProxyAV
アプライアンスは、ライセンスの有効期限の 30 日前および 15、
7、
3、1 日前に電子
メール アラートを自動的に送信します。
現在の AV ライセンスとステータスを表示するには、次の手順を実行します。
ライ
[Licensing] を選択します。[Licensed Components] 表には、
AV ベンダの名前、
センスのステータス (アクティブまたは期限切れ)、有効期限、ライセンスの期限切
れまでの日数が表示されます。
AV ベンダ ライセンスの自動更新
現在の AV ベンダ ライセン
ProxyAV がインターネットに直接アクセスする場合、
スの更新を自動的に適用できます。
ProxyAV がインターネットに直接アクセスし
ない場合は、63 ページの
「Blue Coat ライセンス ポータルからのライセンス キー
ファイルの取得」を参照してください。
62
第 4 章 : ウイルス スキャンの設定
セクション B: ウイルス対策サブスクリプションの管理
AV ベンダ ライセンスを自動的に適用するには、次の手順を実行します。
1. Blue Coat に連絡して、ライセンスを購入します。
2. Management Console で、
[Licensing] を選択します。
[Licensing] ページが表示さ
れます。
3. [License Key Automatic Installation] で、
[Update] をクリックします。
4. ページをリフレッシュして、[Licensed Components] 表に更新されたライセン
ス情報を表示します。
5. [Save Changes] をクリックして、ProxyAV の変更を確定します。
Blue Coat ライセンス ポータルからのライセンス キー ファイルの取得
ProxyAV がインターネットに直接アクセスしない場合、
Web ブラウザと Blue
Coat ライセンス ポータル (BCLP) を使用して BCLP からライセンス キー ファイ
ルを取得できます。
BCLP からライセンス キー ファイルを取得するには、次の手順を実行します。
1. Management Console で、
[Licensing] を選択します。
[Licensing] ページが表示さ
れます。
2. [License Administration] で、[Activate/Manage] をクリックします。Blue Coat
ライセンス ポータルが表示されます。
3. Blue Touch 資格情報を入力して、
[Login] をクリックします。電子メールで有
効化コードを受け取った場合、
63 ページの「有効化コードの使用」を参照して
ください。既に ProxyAV アプライアンスとウイルス対策ベンダのサブスクリ
プション番号を使用している場合は、
65 ページの「サブスクリプション番号の
使用」
を参照してください。
有効化コードの使用
ProxyAV アプライアンスと AV ベンダ ライセンスを初めて購入すると、有効化
コードが記載された電子メールを受け取ります。Blue Touch にログインしてか
ら、次の手順を実行します。
有効化コードを使用してライセンス キー ファイルを取得するには、次の手順を実行し
ます。
1. Blue Coat から送られてきた電子メールから有効化コードをコピーして、
[Enter
Activation Code] フィールドに貼り付けます。
63
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション B: ウイルス対策サブスクリプションの管理
2. [Next] をクリックします。
3. [Hardware Serial Number] フィールドにハードウェアのシリアル番号を入力し
て、[Next] をクリックします。使用許諾契約書 (EULA) が表示されます。
4. EULA に同意して、表示される情報を確認し、[Submit] をクリックします。
[Download AV License] ページが表示されます。
5. 次のいずれかの手順を実行します。
a. [Download License File] をクリックします。[File Download] ダイアロ
グで、[Save] をクリックして [Save As] ダイアログを開き、ProxyAV
ライセンス ファイルを保存する場所に移動します。[Save] をクリック
して、その場所にファイルを保存します。
ライセンス ファ
b. [Open License File in a Browser Window] をクリックし、
イルの内容をコピーして [Licensing] ページの [License Key Manual
Installation] フィールドに貼り付けます。
64
第 4 章 : ウイルス スキャンの設定
セクション B: ウイルス対策サブスクリプションの管理
これで、
6. [Save Changes] をクリックして、
ProxyAV の変更を確定します。
AV ベン
ダとステータス情報が、
[Licensing] ページの上部にある [Licensed Components]
表に表示されます。
サブスクリプション番号の使用
アクティブな ProxyAV アプライアンスがある場合、BCLP を使用して新しいユ
ニットに AV ベンダのサブスクリプション番号を適用することができます。
サブスクリプション番号を使用して BCLP からライセンス キー ファイルを取得する
には、次の手順を実行します。
1. BCLP にログイン後、[Retrieve a License Key File] をクリックします。[Retrieve
License File] ページが表示されます。
2. ハードウェアのシリアル番号を入力し、
[Submit] をクリックします。
[Download
AV License] ページが表示されます。
( ハードウェアのシリアル番号は、
[General
License Information] の [ProxyAV Licensing] ページおよび ProxyAV のホー
ム ページで確認できます。)
3. 次のいずれかの手順を実行します。
65
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション B: ウイルス対策サブスクリプションの管理
a. [Download License File] をクリックします。[File Download] ダイアロ
グで、[Save] をクリックして [Save As] ダイアログを開き、ProxyAV
ライセンス ファイルを保存する場所に移動します。[Save] をクリック
して、その場所にファイルを保存します。
b. [Open License File in a Browser Window] をクリックし、ライセンス
フ ァ イ ル の 内 容 を コ ピ ー し て [Licensing] ペ ー ジ の [License Key
Manual Installation] フィールドに貼り付けます。
4. [Save Changes] をクリックして、ProxyAV の変更を確定します。
AV パターン ファイルおよびスキャン エンジンの管理
常にパターンファイルとスキャ
AV ベンダは、最適な保護状態を提供するために、
ン エンジンを更新しています。AV エンジンは、
ウイルス対策スキャン プログラ
ムです。AV エンジンは、パターン ファイルを使用してスキャンされたライブ Web
コンテンツを比較し、ウイルスを検出します。
現在 ProxyAV が使用して
Management Console の [Antivirus] ページの表には、
いる AV エンジンのステータスと、スキャン エンジンおよびパターン ファイルを
更新する方法が記載されています。
[Antivirus Settings] 表を表示するには、次の手順を実行します。
Management Console で、
[Antivirus] を選択します。次の表が表示されます。
S
Vendor: 現在の AV ベンダの名前を表示します。
S
Scan Engine Version: スキャン エンジンの現在のバージョンを表示します。
S
ウイルス定義の番号、バージョ
Pattern File Version: パターン ファイルの番号、
ンが更新された時点のタイムスタンプを表示します。
66
第 4 章 : ウイルス スキャンの設定
セクション B: ウイルス対策サブスクリプションの管理
S
Days Remaining: 現在のベンダ ライセンスの期限までの残り日数を表示します。
ライセンス キー ファイルの更新により、
期限は延長できます。
S
ProxyAV は 30 分ごとに新しいエンジンとパターン
Action: デフォルトでは、
ファイルのバージョンを確認します。
この間隔をリセットするには、67 ページ
の「時間間隔の指定」を参照してください。
•
[Update] をクリックすると、ProxyAV は現在インストールされているファ
イルよりも新しいバージョンがあるか確認します。
新しいバージョンが存
在する場合、
ダウンロードしてインストールします。
•
現在 ProxyAV にあ
[Force Update] を選択して [Update] をクリックすると、
るファイルのバージョンに関わらず、
強制的に最新バージョンのファイル
を ProxyAV にダウンロードしてインストールします。
関連する CLI
現在のライセンス状態について次の事項を表示しま
show licenses コマンドは、
す。メインおよび AV ベンダのシリアル番号、AV ベンダ名、サブスクリプション期
限までの日数、ライセンスを期限前に更新できる猶予期間。
show licenses
McAffee, Inc. (expired on 08/26/2007, grace period - 3 days left)
Sophos, Pic. (expired on 08/26/2007, grace period - 3 days left)
Kaspersky Labs (expired on 08/26/2007, grace period - 3 days left)
時間間隔の指定
このオプションにより、ProxyAV がパターンまたはエンジンの更新を提供する
サーバー ( 内部または外部 ) に接続する頻度を決定することができます。
時間間隔を指定するには、次の手順を実行します。
1. [Antivirus] を選択します。
[Antivirus Settings] ページが表示されます。
2. [Update Settings] リンクをクリックします。[Update Settings] ページが表示さ
れます。
67
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション B: ウイルス対策サブスクリプションの管理
3. [Update Frequency] フィールドに分単位で値を入力します (デフォルト値は 30
です )。
4. [Save Changes] をクリックします。
パターン ファイルとエンジンの更新場所の指定
デフォルトでは、ProxyAV は更新についてデフォルトのベンダの場所を確認しま
す。パターン ファイルまたはエンジンの更新を取得する別の場所を指定すること
ができます。これは、ProxyAV が更新のためにインターネットに接続することが
許可されていない展開で必要になります。
更新のために別の場所を指定するには、次の手順を実行します。
1. [Antivirus] を選択します。
2. [Update Settings] リンクをクリックします。[Update Settings] ページが表示さ
れます。
3
4
3. [Update Location] で、
[Custom] を選択します。
4. テキスト フィールドに、更新情報の場所を入力します。例を示します。
http://www.company.com/AVserver/patterns/
5. [Save Changes] をクリックします。
68
第 4 章 : ウイルス スキャンの設定
セクション C: コンテンツ スキャンのための ProxyAV の設定
セクション C: コンテンツ スキャンのための ProxyAV の設定
このセクションでは、ウイルス対策スキャンのために ProxyAV Internet Content
Adaptation Protocol (ICAP) サーバー サービスを設定する方法について説明しま
す。セキュア ICAP スキャンまたはプレーン ICAP スキャンを実行するように、
セキュア ICAP を使用すると、非暗号化 HTTPS
ICAP サービスを設定できます。
データを ProxyAV と ProxySG 間でやり取りできなくなります。
ProxyAV ICAP サービスの設定
ICAP サービスは ProxySG と ProxyAV との間の通信を定義する属性の集合です。
コンテンツ スキャンのために HTTP ベースのコンテンツを ProxyAV に送信する
ように、ProxyAV と ProxySG の両方で ICAP サービスを設定する必要がありま
す。サービスの設定には、
サーバーの IP アドレスまたはホスト名、
ICAP スキャン
の方法、他のオプションのホストが含まれています。
ProxyAV アプライアンスをネットワークに追加すると、ProxySG アプライアンス
上の ICAP サービスは、ネットワークに展開された ProxyAV モデルによってサ
ポートされる最適な同時 ICAP 接続数を検出します。処理可能な ICAP 接続の数
は、大部分のネットワークの必要性を効率的に満たす、
自動検出される値です。こ
の値を変更することはできません。
各モデルによってサポートされる同時 ICAP 接続の数は、次のとおりです。
S
ProxyAV210: 25
S
ProxyAV510: 50
S
および 2400: 100
ProxyAV810、
1200、
1400、
ProxySG アプライアンス上の ICAP サービスを設定するときに、[Sense
ProxyAV モデルによってサポートされる同時 ICAP
settings] をクリックします。
接続数が、自動的に入力されます。
注意 :
セキュア ICAP を設定して使用するには、
有効な SSL ライセンスのある SGOS 5.3
以降を実行している必要があります。この機能を利用するには、
ProxySG および
ProxyAV をセキュア ICAP を使用するように設定する必要があります。
次を参照してください。
ICAP スキャンのために ProxySG を設定するには、
•
『Blue Coat ProxySG 設定および管理ガイド』の「脅威保
SGOS 5.5.x 以降の
護の設定」
•
『Blue Coat ProxySG 設定および管理ガイド』
の
「有害コ
SGOS 5.4.x 以前の
ンテンツ スキャン サービス」
69
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション C: コンテンツ スキャンのための ProxyAV の設定
ProxyAV で ICAP サービスを設定するには、次の手順を実行します。
プ
1. [ICAP Settings] を選択します。
[ICAP Server Settings] ページが表示されます。
レーン ICAP およびセキュア ICAP がデフォルトで有効になっています。
2. プレーン ICAP または セキュア ICAP を選択するか、あるいはプレーン ICAP と
セキュア ICAP の両方を選択します。
•
ICAP クライアント (ProxySG) がプレーン ICAP のみをサポートしている
か、
プレーン ICAP 用に設定されている場合は、
プレーン ICAP を選択します。
•
ICAP クライアント (ProxySG) がセキュア ICAP をサポートし、セキュア
ICAP 用に設定されている場合は、セキュア ICAP を選択します。プライ
ベート ネットワーク上の HTTPS をスキャンするように ProxySG を設定
することもできます。
•
ICAP クライアント (ProxySG) がプレーン ICAP とセキュア ICAP の両方
を サポ ー トし、
そ の 両方 の ICAP 用に 設 定さ れ てい る 場合 は、プレーン
ICAP とセキュア ICAP の両方を選択します。
プレーン ICAP の場合
3. ICAP サーバーに接続するためのポートを設定します。
は、デフォルト ポートは 1344 です。
セキュア ICAP の場合は、
デフォルト ポート
は 11344 です。
使用する SSL キーリングを [Keyring]
4. セキュア ICAP を有効にしている場合は、
ドロップダウン リストから選択します。
新しいキーリングを作成するかイン
ポートする方法については、39 ページの「セキュアなトランザクションのキー
リングと証明書の生成」を参照してください。
スキャンを実行する ICAP サービスの
5. [Antivirus service name] フィールドに、
名前を入力します。
このフィールドに入力された名前は、
ProxySG ICAP クライアント サービスの
この ProxyAV
ProxyAV IP アドレスに追加される必要があります。たとえば、
のインターフェース IP アドレスが 10.0.0.2 であり、
ウイルス対策サービス名
として
「avscan」を入力した場合は、[ProxySG Edit ICAP Service] ダイアログの
「icap://10.0.0.2/avscan」
と入力します。
[Service URL] フィールドに
6. [Save Changes] をクリックします。
ProxyAV ICAP サーバー サービスは、この ProxyAV と通信するように設定され
ました。次のセクションでは、ファイル スキャンのパラメータを設定する方法に
ついて説明します。
70
第 4 章 : ウイルス スキャンの設定
セクション D: ウイルス対策パラメータの設定
セクション D: ウイルス対策パラメータの設定
このセクションでは、ProxyAV のウイルス スキャン機能を設定する方法について
説明します。
スキャンするファイル タイプの判別
ウイルスや悪質なコードの配信は常に進化しているため、すべてのファイル タイ
プ をス キ ャン す るこ と をお 勧 めし ま す。ただ し ProxySG/ProxyAV の統 合 ソ
リューションを使用すると、スキャンするファイル タイプ、さらに適切に表現す
るとスキャンしないファイル タイプを判別することができます。ProxySG は、デ
フォルトですべてのファイル タイプをスキャンのために転送しますが、特定の
ファイル タイプを含めるか除外するポリシーを作成できます。
有害コンテンツに対応する最大限のセキュリティを実現するために、すべての
ファイル タイプをスキャンすることをお勧めします。
次のファイル タイプは、ウ
イルスが潜むファイル タイプとして知られています。
"";ARJ;BAT;BIN;BMP;BOO;CAB;CHM;CLA;CLASS;COM;CSC;DAT;DLL;DOC;DOT;DRV;
EML;EXE;GIF;GZ;HLP;HTA;HTM;HTML;INI;JAR;JPG;JPEG;JS;JSE;LNK;LZH;MDB;MP
D;MPP;M
PT;MSG;MSO;NWS;OCX;OFT;OVL;PDF;PHP;PIF;PL;POT;PPS;PPT;PRC;RAR;REG;
RTF;SCR;SHS;SYS;TAR;TIF;VBE;VBS;VSD;VSS;VST;VXD;WML;WSF;XLA;XLS;XL
T;XML;Z;ZIP;{*;
この文書が出版された時点で、
有害コンテンツを含むリスクが低いと判断された
MIME ファイル タイプは次のとおりです。
audio; pdf multipart; x director video
イメージ ファイルをスキャンすることをお勧めしますが、著しいパフォー
マンス遅延による影響が発生する可能性があります。
注意 :
ProxySG ポリシー
このセクションのポリシー例は、SGOS 5.4 以前のバージョンに関連します。パ
フォーマンスの向上を実現するために、リスクの低いファイルをスキャン対象か
ら除外するように ProxySG に指示することができます。
ProxySG が SGOS 5.5.1 以降を実行している場合は、ポリシーを手動で作成する必
要はありません。Blue Coat は組み込みの脅威保護ポリシーを定義済みのルール
とともに提供します。マルウェア スキャンを有効にすると、これらのルールが呼
び出されます。
デフォルトでは、高パフォーマンス ポリシーが呼び出されます。こ
のポリシーは、企業ユーザーにとって迅速な応答時間を保持する一方で、
ネット
ワークの安全性も確保するようにデザインされています。たとえば、特定のイメー
ジ タイプなど、
マルウェアの感染リスクが低いと見なされるファイル タイプはス
キャンされません。
71
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション D: ウイルス対策パラメータの設定
CPL 例 : ファイル タイプの除外
このポリシーでは、Real Media ファイル タイプは、有害コンテンツを含むリスク
が非常に低いために、スキャンから除外されます。
define condition FileExtension_lowrisk
url.extension = rm
end condition FileExtension_lowrisk
<Cache>
condition= !FileExtension_lowrisk
response.icap_service(icap,fail_closed)
VPM の例 : ファイル タイプの除外
このオブジェク
[Destination] 列に、[File Extension] オブジェクトが作成されます。
トには、
Real Media ファイル タイプが含まれています。次の図のシンボルを見る
とわかるように、このオブジェクトは無効にされます。
図 4: 1 低リスクのファイル拡張子を無効にするルールが定義された Web コンテンツ レイヤ
CPL の例 : ファイル タイプの包含
次のポリシーは、HTML および Zip ファイル タイプをスキャンの対象とするよう
に指定します。
define condition FileExtension_highrisk
url.extension=html
url.extension=zip
end condition FileExtension_highrisk
<Cache>
condition=FileExtension_highrisk
response.icap_service(icap,fail_closed)
VPM の例 : ファイル タイプの包含
別のルールが追加されます。[Destination] 列に、[File Extension] オブジェクトが作
成されます。このオブジェクトには、HTML および Zip ファイル タイプが含まれ
ています。
図 4: 2 追加された高リスクのファイル タイプに関する後続のルール
72
第 4 章 : ウイルス スキャンの設定
ProxyAV ポリシーの適用
こ のセ ク ショ ン では、
フ ァ イル コン テ ンツ に 基づ い たポ リ シー の 適用 方 法
(Kaspersky AV エンジンまたは Sophos AV エンジンを使用している場合に利用
可能 ) と、元のファイルおよびアーカイブ内のファイルに対するファイル拡張子
によるスキャンに関連するポリシーについて説明します。
明示データ型の指定
この機能は、Kaspersky AV エンジンまたは Sophos AV エンジンのいずれかを選
択した場合にのみ利用可能です。
この機能のオプションを使用すると、ファイル
コンテンツに基づいて、
ブロック、スキャン、またはスキャンせずに通過させる対
象を決定できます。
グラフィックス (JPG や GIF ファイルなど )、ド
ProxyAV では、
キュメント、アーカイブ、実行可能ファイル、エンコード、メディア、およびマクロ
をはじめ、さまざまなファイル タイプを識別できます。
また、
ProxyAV では、アーカイブされたファイルまたは複合 Microsoft ファイル内
のすべてのファイルが認識されます。これらの複合ファイルの個々のファイルの
いずれかがブロックされるように指定されている場合は、複合ファイル全体がブ
ロックされます。たとえば、ある zip ファイルに Word ファイルと JPG ファイルが
含まれているとします。
ポリシーによって、
Word ファイルは許可されますが JPG
ファイルはブロックされます。
したがって、
zip ファイル全体がブロックされます。
明示データ型および各ファイル タイプのポリシーを指定するには、次の手順を実行し
ます。
1. [Antivirus] > [Scanning Behavior] の順に選択します。[Scanning Behavior] ペー
ジが表示されます。
2. [Manage Files by File Types] リンクをクリックします。
3
4
図 4: 3 Kaspersky 用明示データ型
3. [Apparent Data Types] で、[Enabled] を選択します。
4. ( 省略可能 ) Kaspersky を使用するか Sophos を使用するかによって、次のいず
れかの操作を実行します。
a. (Kaspersky のみ ) [True type of all files included in any container] を選択
して、複合ファイル内の個々のファイルの認識を有効にします。この
オプションを有効にすると、コンテナ内で不明なファイルが検出され
た場合に、コンテナ ファイル全体に不明なファイルに対するポリシー
が適用されます。このオプションを無効にすると、コンテナ内の不明
なファイルがスキャンされます。
b. (Sophos のみ ) [Detect weak types] を選択して、本来なら ProxyAV で
100% の信頼性で識別することが困難なファイル タイプの認識を有
効にします。
73
Blue Coat ProxyAV アプライアンス設定および管理ガイド
5. 各ファイル タイプのポリシーを次のように指定します。
•
AV スキャンが実行されることなく ProxySG
Don’t scan: このファイルは、
に返信されます。
•
ProxyAV から ProxySG にファイルがブロッ
Block: スキャンは実行されず、
クされた ( コード タイプ : file_type_blocked) という応答が返されます。
•
有害コンテンツがないかスキャン
Scan: ProxyAV によってオブジェクトは、
され、
そのコンテンツまたは修正応答が ProxySG に返されます。
6. [Save Changes] をクリックします。
注意 : [Unknown file type]
は、ProxyAV によって認識可能なすべてのファイルに適
用されます。
ファイル拡張子
ProxyAV では、元のファイルとアーカイブ内のファイルのスキャンが実行されま
す。スキャンされずにクライアントに配信されないか (拒否)、スキャンされずにク
ライアントに配信されるか (許可) を問わず、
ブロックされるファイル タイプを指
定できます。
チェックは、元のファイルとアーカイブ内のファイルに関して実行さ
れます。
ProxyAV でオーバーヘッドが発生しないように、ProxySG でポリシーを作成して
特定のファイル拡張子がスキャンのために ProxyAV に送信されないように制限
することができます。詳細は、
『Blue Coat ProxySG 設定および管理ガイド』の
「Malicious Content Scanning Services」を参照してください。
特定のファイル タイプのブ
ProxyAV Management Console で次の手順に従い、
ロックまたは通過を指定します。
ファイル タイプのブロックまたは通過を指定するには、次の手順を実行します。
1. [Antivirus] > [Scanning Behavior] の順に選択します。[Scanning Behavior] ペー
ジが表示されます。
2. [Manage Files by File Types] リンクをクリックします。
3. [File Extensions] に、必要に応じてファイル タイプを入力します。
•
74
List files extensions to block: これらの拡張子を持つすべてのファイル タイプは
ブロックされ、クライアントに配信されません。
第 4 章 : ウイルス スキャンの設定
•
List file extensions that do not need to be scanned: これらの拡張子を持つファイ
ル タイプは、
スキャンされずに通過してクライアントに配信されます。
このオプショ
ンを有効にする場合は、ウイルスおよびその他の悪質なコードは画像形式のもの
を含め多くのファイル タイプに埋め込まれている可能性があることを考慮する
必要があります。
4. [Save Changes] をクリックします。
スキャン動作の設定
スキャン動作機能を使用すると、AV スキャンの実行時に ProxyAV が従うパラ
メータとアクションを定義できます。
ヒューリスティック パラメータについて
ヒューリスティックは、
ProxyAV アプライアンスではデフォルトで有効になって
います。このオプションは、アプライアンスに利用するネットワーク上のトラ
フィック パターンを学習させ、パフォーマンスが向上するように調整します。初
期の学習期間を過ぎると、ProxyAV アプライアンスは約 15% から 30% のネット
ワーク トラフィックを高速化できるはずです。
学習プロセスは、新しいウイルス
パターン ファイルまたは更新されたスキャン エンジンがダウンロードされるた
びに再起動します。
Kaspersky エンジンでのヒューリスティックの有効化
Kaspersky AV エンジンは、パターン署名が使用できない可能性のある潜在的なウ
イ ル ス を 捕捉 す る 機 能 を 備 え て い ま す。こ の 機能 は、
AV1200、AV1400、お よ び
AV2400 モデルではデフォルトで有効になっており、
AV210、
AV510、および AV810
モデルではデフォルトで無効になっています。
Kaspersky ウイルス対策エンジンのヒューリスティックにはシステム リソース
がさらに必要です。このため Blue Coat は、CPU の使用状況がアプライアンスの
通常の動作範囲内にあることを確認してから、AV210、
AV510 および AV810 で
ヒューリスティックを有効にすることをお勧めします。
アプライアンスの CPU 利用率を確認するには、次の手順を実行します。
1. [Advanced] > [On Board Diagnostics] を選択します。[On Board Diagnostics]
ページが表示されます。
2. CPU 利用率の [Current State] が [OK] であることを確認します。
注意 : CPU 利用率が [Warning] または [Critical] 状態にある場合は、Kaspersky
ヒューリスティックを有効にしないでください。
75
Blue Coat ProxyAV アプライアンス設定および管理ガイド
Kaspersky および McAfee のウイルス対策エンジンのヒューリスティックを有効に
するには、次の手順を実行します。
1. [Antivirus] を選択します。
2. [Scanning Behavior] リンクをクリックすると、[Scanning Behavior] ページが
表示されます。
3. [Heuristic Parameters] の下の、[Enabled] チェックボックスをオンにします。
4. [Save Changes] をクリックします。
ヒューリスティックの無効化
ヒューリスティック パラメータを無効にするには、次の手順を実行します。
1. [Antivirus] を選択します。
2. [Scanning Behavior] リンクをクリックすると、[Scanning Behavior] ページが
表示されます。
3. [Heuristic Parameters] の下の、[Enabled] チェックボックスをオフにします。
4. [Save Changes] をクリックします。
スパイウェアの認識
マルウェアを特定するために、ProxyAV アプライアンスでは選択したベンダの拡
張データベースを使用します。このデータベースには、
ウイルスの署名とスパイ
ウェアの署名が含まれています。ICAP プロトコルではウイルスとスパイウェア
を区別できず、両方ともウイルスと見なされます。
S
スパイウェアの検出が有効になっていると、ウイルスまたはスパイウェアが
最初に検出された時点でスキャンは停止します。
S
スパイウェアの検出が無効になっていると、ウイルスが検出された場合にの
みスキャンが停止します。
スパイウェアでは停止しません。
S
アクセス ログや例外などの報告では、
スパイウェアおよびアドウェアのウイ
ルス名は、AV ベンダによって異なります。
たとえば、Kaspersky では次のウイ
ルスに not-a-virus を使用します。
•
not-a-virus:AdWare.Xupiter.o
•
not-a-virus:Dialer.Win32.PlayGames.g
•
not-a-virus:Downloader.Win32.Agent.b
使用する AV エンジンでスパイウェアの検出を有効にするには、次の手順を実行します。
1. [Antivirus] を選択します。
2. [Scanning Behavior] リンクをクリックします。[Scanning Behavior] ページが
表示されます。
76
第 4 章 : ウイルス スキャンの設定
3. [Extended options] の下から、使用する AV エンジンで使用できるオプション
に基づいて選択を行います。
表 4–1
ProxyAV アプライアンスで使用できる拡張オプション ( ベンダごと )
ベンダ
使用可能なオプション
デフォルト設定
Kaspersky
Detect Spyware/Detect
Adware
デフォルトでは有効になって
います。無効にできますが、
[Detect Spyware] を選択し
ないと有効にできません。
Enable Anti-virus engine
heuristic
AV1200、AV1400、および
AV2400 ハードウェア プラッ
トフォームでは有効になって
おり、他のすべてのプラット
フォームでは無効になってい
ます。このオプションを有効
にする前に、75 ページの
「Kaspersky エンジンでの
ヒューリスティックの有効化」
を参照してください。
Trend Micro
Detect Adware/Detect
Spyware
Disabled
Symantec
Detect Spyware/Detect
Adware
Disabled
Sophos
Detect Spyware/Detect
Adware
McAfee
Detect Potentially Unwanted
Programs
Enabled
Panda
Detect Spyware
Enabled
[Enabled]。[Detect Adware]
は無効にできますが、[Detect
Spyware] は無効にできません。
4. [Save Changes] をクリックします。
77
Blue Coat ProxyAV アプライアンス設定および管理ガイド
マクロ検出レベルの指定
この設定は、汎用マクロ ウイルス検出に使用します。レベルを下げると、ウイルス
検出により厳格なルールを使用します。したがって、
汎用マクロ ウイルス検出に
高いレベルが使用されていると、汎用マクロ ウイルスを検出する機会が増えます
が、誤ったアラームの可能性も高くなります。
この機能は、
まだ公式に特定されていないウイルスや悪質なコードをキャッチす
る可能性があります。
マクロ検出レベルを指定するには、次の手順を実行します。
1. Management Console から [Antivirus] を選択します。
2. [Scanning Behavior] リンクをクリックすると、[Scanning Behavior] ページが
表示されます。
3. [Level Of Macro Detection] で、[Low]、[Medium]、
[High] または [Highest] を選択
します。Blue Coat がお勧めするレベルは、デフォルトの [Medium] です。
4. [Save Changes] をクリックします。
AV ファイル スキャン タイムアウト値の指定
タイムアウト値を指定すると、AV スキャンを行うのに必要なリソースを節約で
きます。
ICAP Timeout 値 に は、ProxySG Connection Timeout と ProxyAV File Scanning
Timeout の 2 つがあります。
S
ProxySG Connection Timeout は、
ProxySG が ProxyAV にデータを送信し終え
た後、
タイムアウト間隔に達すると、
ProxyAV からの応答を待機する時間です。
ProxySG は ProxyAV との接続を終了します。
ProxySG Connection Timeout のデ
フォルト値は 70 秒です。
この設定は、TCP 接続の問題から保護します。
S
ProxyAV File Scanning Timeout は、ファイル スキャンに許容される最大時間
です。タイムアウト値に達すると、ProxyAV はファイル スキャンを停止し、
ProxySG に 500 - ICAP Communication エラーを送信します。また、
AlertsLogFile.log ファイルにファイル スキャンが失敗した理由を記録しま
す。この値は、[Antivirus] > [Scanning Behavior] ページで指定します。
さらに、
[Timeout under Block file if an error occurs during antivirus scan] の選択に
よって、スキャンがタイムアウトしたときにファイルをブロックするか、パス ス
ルーするか指定することができます。80 ページの
「コンテンツ スキャン エラー発
生時のアクションの指定」
を参照してください。
一部のファイルは、それ自身はウイルスではないものの、ウイルス スキャ
ナを無効にするように設計されています。このようなファイルは ProxyAV を無
効にすることはできませんが、システム リソースを消費して全体的なスループッ
ト速度を低下させる可能性があります。タイムアウト値を定義することで、
ProxyAV はこれらのリソースを解放することができます。
注意 :
78
第 4 章 : ウイルス スキャンの設定
タイムアウト値を指定するには、次の手順を実行します。
1. Management Console から [Antivirus] を選択します。
2. [Scanning Behavior] リンクをクリックすると、[Scanning Behavior] ページが
表示されます。
3. [Files scanning Timeout] で ProxyAV がファイルをスキャンする時間 (秒単位) を
入力します。デフォルト値は 800 秒、最小値は 10 秒、最大値は 3600 秒 (60 分 )
です。
4. [Save Changes] をクリックします。
スキャン可能なファイルの制限の指定
スキャン可能なファイルのサイズや数を制限することができます。
S
S
最大個別ファイル サイズ : 個別のファイル サイズは、指定したサイズ (MB 単
位 ) を超えることはできません。この制限は、アーカイブ内の各ファイルにも
適用されます。スキャンできる最大個別ファイル サイズは、ProxyAV プラット
フォームの RAM およびディスク サイズによって次の通り異なります。
•
ProxyAV 210、
AV510: 768 MB
•
ProxyAV 810、
AV1200、AV1400、AV2400: 2GB
最大合計非圧縮サイズ : 非圧縮ファイルまたはアーカイブは、指定サイズ (MB
単位 ) を超えることはできません。最大値は次の通りです。
•
ProxyAV 210、
AV510: 3000 MB
•
ProxyAV 810、
AV1200、AV1400、AV2400: 4GB
S
アーカイブ最大合計ファイル数 : アーカイブのファイル数は、指定ファイル数
を超えることはできません。最大値は 100,000 です。
S
アーカイブ最大レイヤ数 : アーカイブのレイヤ数は、
指定レイヤ数を超えるこ
とはできません。最大値は次の通りです。
•
Panda: 30
•
McAfee: 300
•
Trend Micro: 20
•
その他すべて : 100
これらのオプションのいずれかを超過した場合、
そのオブジェクトはスキャンさ
れません。
79
Blue Coat ProxyAV アプライアンス設定および管理ガイド
ログ記録可能なエラー
ProxySG ログ機能 (X-Error-details および X-Virus-Details ICAP ヘッダ フィール
ドは、
ログおよび例外ページ機能のために ProxyAV から ProxySG に送信されます )
に加え、
ProxyAV は Log File 画面からアクセスできるファイル内のすべてのファイ
ル スキャン エラーをログ記録します ( 第 5 章「ログ」
を参照してください )。
:
[Antivirus] > [Scanning Behavior] ページで挙げられたポリシーのいずれかによっ
てトリガされると、
アラートが送信またはログ記録されます。
コンテンツ スキャン エラー発生時のアクションの指定
ファイルのコンテンツ スキャン中に、ProxyAV でエラーまたは 例外 が発生した
場合、
すぐにスキャンが停止します。ファイルに潜在的な例外が複数ある場合、最
初に発生したエラーが 1 つのレコードになります。
コンテンツ スキャン中にタイムアウトまたはその他のエラーが発生した場合に
ProxyAV が実行するアクションを指定できます。デフォルトの選択はブロックさ
れます。[serve] オプションが選択された場合、
エラー発生時にスキャンを実行し
ていたファイルは未スキャンのままクライアントに渡されます。
コンテンツ スキャン エラー発生時のアクションを指定するには、次の手順を実行します。
1. [Antivirus] を選択します。
2. [Scanning Behavior] リンクをクリックすると、[Scanning Behavior] ページが
表示されます。
3. [Policies For Antivirus Exceptions] で、次の項目について [Serve] または [Block]
を選択します。
80
•
File scanning timeout: ファイルのスキャンに必要な時間が指定された上限また
はアプライアンス上限を超えている。
•
Maximum individual size exceeded: ファイル サイズが指定された上限またはア
プライアンスの最上限を超えている。
•
Maximum total uncompressed size exceeded: 非圧縮ファイル サイズが指定さ
れた上限またはアプライアンスの最上限を超えている。
•
指定された
Maximum total number of files in archive exceeded: アーカイブに、
上限またはアプライアンスの最上限を超えるファイルが含まれる。
第 4 章 : ウイルス スキャンの設定
•
指定された上限またはアプラ
Maximum archive layers exceeded: アーカイブに、
イアンスの最上限を超えるアーカイブ レイヤが含まれる。このオプションをサ
ポートしているのは、AnhLab、Kaspersky、
および McAfee のみです。Sophos は、
[Other errors] ポリシー オプションで分類されるウイルス対策エンジン エラーを
生成します。
•
Decode/decompress (unsupported compression method, corrupted compression
たとえば、
ファイ
file): デコードまたは圧縮ファイルの解凍中にエラーが発生した。
ルの解凍に使用される、
破損したファイルまたはメソッドはサポートされていま
せん (Panda には適用されません )。
•
Password protected compressed file: アクセスにパスワードを必要とする圧縮
ファイル。(Panda には適用されません )。
•
Out of temporary storage space: スキャンされるファイルの ProxyAV バッファ
容量がいっぱいである。
•
Other errors: 例外的な動作の原因となるその他のエラー。
4. [Save Changes] をクリックします。
Intelligent Connection Traffic Monitoring の設定
Intelligent Connection Traffic Monitoring (ICTM) によって、ProxyAV は通常より
も完了までの時間が長いダウンロード接続をドロップできます。これによって、他
のオブジェクトのダウンロードに使用可能なリソースを確保できます。
これらの
時間がかかっているダウンロードは、株価情報などの無限ストリーム接続である
可 能性 が あり ま す。この タ イプ の ダウ ン ロー ド は終 了 する こ とが な いた め、
ProxySG および ProxyAV リソースを大量に消費します。
ICTM が有効な場合、
ProxyAV が時間がかかっているダウンロードをチェックしま
す。
指定された警告しきい値に達すると、
メールまたは SNMP トラップ ( このオプ
ションが選択されている場合 ) を通じてドロップされた URL の管理者に ProxyAV
から通知が送られます。
これで、ドロップされた URL を無視する ProxySG ポリ
シーの作成が可能になります。危険しきい値に達した場合、しきい値以下のレベル
を保つため ProxyAV は最も古く、時間がかかっている接続を終了します。
81
Blue Coat ProxyAV アプライアンス設定および管理ガイド
ICTM を設定するには、次の手順を実行します。
1. Management Console から、
[Advanced] をクリックし、[Intelligent Connection
Traffic Monitoring (ICTM)] を選択します。
2
3
4a
4b
4c
5a
5b
2. [Enable Intelligent Connection Traffic Monitoring (ICTM)] を選択します。
3. 接続時間がかかっているダウンロードと判断されるまでの秒数を入力しま
す。最低値は 30 秒です。Blue Coat ではデフォルトの 60 秒を推奨します。この
値が大きくなると、より多くのリソースが無限ストリームの疑いのある URL
に消費されます。逆に、この値が低くなると、大きいオブジェクトのダウン
ロードが時間がかかっているものとしてタグ付けされ、それらはダウンロー
ドが完了する前に終了の対象になる可能性があります。
4. 警告しきい値パラメータを指定します。
a. 警告メッセージが送信されるまでに許可される、手順 2 で指定された
時 間 を 超 え る 同 時 接 続 数 を 入 力 し ま す。許 可 さ れ る 最 大 数 は、
ProxyAV プラットフォームが許可する最大 ICAP 接続数です。デフォ
ルト値を計算する方法については、83 ページの「デフォルトしきい値
の計算」を参照してください。
b. デフォルトで、電子メール警告はこのしきい値に達した場合に送信さ
れます。その電子メールは、[Alerts] > [Alerts Settings] ページで指定さ
れた受信者に送信されます。このオプションをクリアした場合、警告
は送信されず、AlertLog ファイルには何もログされません。
c. しきい値違反が続いた場合に Blue Coat ProxyAV が警告メッセージ
を繰り返す間隔 (分単位) で入力します。このオプションを無効にする
には、0 を入力します。
82
第 4 章 : ウイルス スキャンの設定
5. 危険しきい値パラメータを指定する。
a. 時間がかかっている同時接続の数がこのしきい値に達した場合、危険
しきい値以下にレベルを保つため、ProxyAV は ( 最も古い接続から )
十分な数だけこれらの接続をドロップします。最も古い接続が最初に
ドロップされます。この値は警告しきい値 ( 手順 4) よりも大きくする
必要があります。
b. 警告しきい値 ( 手順 4b) についてのみ、ドロップされた各接続につい
て管理者にアラートを送信することを選択できます。デフォルト値を
計算する方法については 83 ページの「デフォルトしきい値の計算」を
参照してください。
6. [Save Changes] をクリックします。
デフォルトしきい値の計算
ProxyAV は、次のデフォルトしきい値設定を採用します。
S
S
警告しきい値 (82 ページの手順 4): 推奨される最大 ICAP 接続数の 70%。
•
ProxyAV 210: 17
•
ProxyAV 510: 35
•
ProxyAV 810、
1200、
1400、および 2400: 70
警告しきい値 (83 ページの手順 5): お勧めの最大 ICAP 接続の 90%。
•
ProxyAV 210: 22
•
ProxyAV 510: 45
•
ProxyAV 810、
1200、
1400、および 2400: 90
83
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション E: アラートの有効化および設定
このセクションでは、
ProxyAV のさまざまなイベントについてアラートおよび
設定する方法を説明します。
SNMP トラップを有効にし、
アラートおよび SNMP トラップの有効化
次のリストは、有効にすることができるアラートおよび SNMP トラップです。
S
電子メール アラートを設定するに
E-mail: 電子メールを管理者に送信します。
は、
86 ページの「アラート通知情報の設定」を参照してください。
S
Logging: AlertLogFiles.log ファイルにエントリを作成します。
S
SNMP Trap: SNMP マネージャにトラップを送信します。
注意 : すべてのアラート設定が無効な場合でも、状態の変更ごとに 1 つのエン
トリを InternalInfo.log ファイルに書き込みます。
アラートおよび SNMP トラップを有効にするには、次の手順を実行します。
1. Management Console で、[Alerts] を選択します。[Alerts] ページが表示され
ます。
2. 必要に応じて、各イベントについてアラートまたは SNMP トラップを選択し
ます。
•
84
Virus is found: ICAP セッションでウイルスが検出されました。
第 4 章 : ウイルス スキャンの設定
電子メール アラートを設定した場合、
ウイルスが検出された Web ページの
ウイルスに感染した Web ページを誤っ
URL は電子メールに記載されます。
て開くことがないように、当該 URL のフォーマットを変更してクリック
できないようにします。
たとえば、
http://virus.com は hxxp://virus.com.
と書きかえられます。
•
File was passed through without being scanned: [Antivirus] ページのいくつ
かの設定により、
管理者はスキャンしていないファイルが ProxyAV を通
過するようにできます。
たとえば、ウイルス対策ファイル スキャン タイム
アウトがあります。
•
File was blocked (exclude virus case): ファイルがウイルス感染以外の理由
でブロックされます。
たとえば、管理者はパスワードで保護された圧縮
ファイルをブロックすることを決定します。
•
Subscription Expiring: ProxyAV で AV ソフトウェアを使用するライセンス
は、
毎年更新が必要です。ProxyAV は、サブスクリプション期間の終了が近
づくとリマインドします。
•
Firmware update available: ProxyAV 用の最新ファームウェア イメージが
利用可能です。イメージにアクセスし、インストールするには、94 ページの
「ProxyAV アプライアンス OS バージョンの更新」を参照してください。
•
最新イメージの取得時また
Firmware update failed: ファームウェアの更新は、
はインストール時のエラーにより失敗しました。
•
Firmware update succeeded: ProxyAV ファームウェアの新しいバージョン
がインストールされました。
•
License update failed: ウイルス対策エンジンのライセンス更新に失敗し
ました。
•
License update succeeded: 新しいライセンスがインストールされました。
ベンダおよびライセンスの有効性についての情報は、
ログに記録されるか、
アラートが有効な場合は設定した電子メール アドレスに送信されます。
•
Antivirus update failed: ウイルス対策パターン ファイルの更新に失敗しま
した。
失敗した理由について情報を受信するにはアラートを有効にします。
•
Antivirus update succeeded: ウイルス対策パターン ファイルが更新されま
した。
•
On Board Diagnostics: 監視された ProxyAV アプライアンスのメトリック
の状態が変更され、そのメトリックがアラートまたは SNMP トラップを
生成するように設定されている場合、アラートまたは SNMP トラップが
生成されます。
•
Intelligent Connection Traffic Monitoring (ICTM): 指定した最大同時低速接続
の警告しきい値または危険しきい値に達すると、
アラートが送信されます。
3. ProxyAV への変更をコミットするには、[Save Changes] をクリックします。
85
Blue Coat ProxyAV アプライアンス設定および管理ガイド
アラート通知情報の設定
このセクションでは、アラートの受信者および認証方法を指定する方法について
説明します。
アラート通知情報を設定するには、次の手順を実行します。
1. Management Console で、[Alerts] を選択します。
2. [Alerts Settings] をクリックします。
送信元電子メール アドレス ( どのアプラ
3. [Sender e-mail address] フィールドに、
イアンスが通知を送信しているか受信者が特定できるアドレス ) を入力しま
す。
たとえば、[email protected] とします。
4. [Recipient e-mail address] フィールドに、イベント発生時に ProxyAV がアラー
トを送信する相手を指定します。
たとえば
[email protected],[email protected],[email protected] の よう に コ
ンマ区切りのリストを使用すると、複数のアドレスにアラートを送信します。
このフィールドに受信者のアドレスが記載されていない場合、ProxyAV は電
子メールの送信も、
AlertErrors.log のエントリの作成も行いません。
サーバー IP アドレスまたはサーバー名
5. [SMTP server address] フィールドに、
( たとえば mail.example.com) を入力します。
認証が必要な場合、次の手順を実行
6. 一部の SMTP サーバーは認証が必要です。
してください。
a. [SMTP Authorization Enabled] を選択します。
b. ポート番号として「110」を入力します。
認証のために SMTP より先に POP を使用します。したがっ
ProxyAV は、
て、ユーザー名とパスワードはアラートを送信する前にポート 110 のメー
ル サーバーに送信されます。
再入力します。
c. 有効なユーザー名とパスワードを入力します。確認のため、
7. [Save Changes] をクリックします。
86
第 4 章 : ウイルス スキャンの設定
注意 : デフォルトで、
第5
ProxyAV はイベントのログ ファイルも保持します。
章「ログ」
を参照してください。
:
メッセージのカスタマイズ
各アラートには、それをトリガするイベントについての情報が含まれます。1 つの
アラートをトリガできるイベントは複数あるため、
アラート フォームは多岐に渡
ります。
[Advanced] > [Messages] テーブルの最初の 3 列 ([Protocol]、[Event]、およ
び [Command Type]) は各イベント タイプを定義します。
または電子メールで管理者に送信されるアラートに含
[Alert] は、ログ記録される、
まれる情報を定義します。
[Substitute] 列は、代入され、元のデータのクライアントに送信されるテキストを
定義します。
アラート メッセージをカスタマイズするには、次の手順を実行します。
1. [Advanced] > [Messages] の順に選択します。
2. 各ウイルスおよびエラー メッセージ タイプにはデフォルト メッセージがあ
ります。
[Message] ページを表示するには、
[Alert] ( 電子メールで送信される /
ログ記録されるメッセージの場合 ) または [Substitute] 列 ( クライアントで表
示されるメッセージの場合 ) で [Modify] をクリックします。
3. [Custom] を選択します。
クライアントに表示されるアラート メッセージは、
4. メッセージを変更します。
テキスト フォーマットまたは HTML フォーマットのいずれかで配信されま
す。フィールドは両方とも変更可能です。
5. [Save Changes] をクリックします。
87
Blue Coat ProxyAV アプライアンス設定および管理ガイド
88
第 5 章 : ログ
この章では、
ProxyAV のログ オプションの設定方法について説明します。
ログの設定
ProxyAV では、Blue Coat のログ受信アプリケーションか、独自の syslog アプリ
ケーションを使用できます。
ConnLog.exe および ConnLogXP.exe は、
Blue Coat
のログ受信アプリケーションです。ConnLog.exe は、コマンド ライン ベースの
ユーティリティで、
ConnLogXP.exe は Windows ベースのユーティリティです。
デフォルトでは、
これらのユーティリティはポート 8001 で ProxyAV からの接
続をリスンします。このアプリケーションでは日ごとに新しいログ ファイルを
現在のディレクトリに書き込みます。
また、
ログはプレーンテキスト形式であ
るため、ほとんどのログ解析アプリケーションにインポートできます。
Blue Coat ログ受信アプリケーションをダウンロードするには、次の手順を実行し
ます。
1. [Log Files] ページに移動します。
2. [Get log receiver application] (ConnLog.exe) または [Get Windows based log
receiver application] (ConnLogXP.exe) をクリックします。
3. ( 省略可能 ) このアプリケーションが ProxyAV からの接続をリスンするデ
フォルトのポートを変更するには、アプリケーションをダブルクリックし
て起動します。
リ
/p:<port_number> パラメータを編集して、
a. ConnLog.exe の場合は、
スニング ポートを変更します。
b. ConnLogXP.exe の場合は、[File] タブをクリックして、ポートを編集
します。
ログの送信先の定義
詳細なログ情報、
ProxyAV では、
Management Console およびファイル スキャン
プロセス間の接続をネットワーク上の任意のシステムに転送できます。
89
Blue Coat ProxyAV アプライアンス設定および管理ガイド
ログの送信先を定義するには、次の手順を実行します。
1. Management Console から、[Log Files] を選択します。
2
3
4
5
6
7
8
9
2. [Logging] で、[Enable sending logging information to remote computer] を選択
します。
3. [Connection logs] および ( または ) [Audit logs]、[Use syslog protocol] の順にク
リックします。
[Use syslog protocol] をオンにすると、ログ メッセージに標準の syslog
ヘッダーが追加されます。次の CSV ファイルの下のログ受信アプリ
ケーションでは、
syslog ヘッダーをサポートしていません。
4. ( 両方のログ タイプ ) [Address] フィールドに送信先サーバーの IP アドレスを
入力します。
5. ( 両方のログ タイプ ) 通信プロトコルを [TCP/IP] または [UDP] から選択します。
6. ( 接続ログ ) 次のいずれかのログ形式を選択します。
•
[ProxyAV Classic]: Blue Coat のログ形式。
•
[MS Proxy 2.0]: Microsoft Proxy のログ形式。
•
[ISA W3C]: 拡張ログ ファイル形式。
•
[User Defined]: 書式設定文字列を使用して指定するログ形式。
7. (省略可能) (両方のログ タイプ) [User Defined] 形式を選択した場合は、[Include
W3C ヘッダーを含めることができます。[Comma]
W3C headers] を選択して、
または [Space] の [Delimiter] 形式を指定することもできます。
選択したログ形式 ( ログに
8. ( 両方のログ タイプ ) [Format String] フィールドでは、
表示する詳細情報を定義する ) に基づいて、
デフォルトのログ トークンが表示
されます。
必要に応じて、
これを変更でき
[User Defined] 形式を選択した場合は、
ます。
有効なトークンのリストを表示するには、
[Token list] をクリックします。
9. ( 接続ログ ) ログのサイズを縮小するには、
[Do not log health checks] をクリック
します。
10. [Save Changes] をクリックします。
90
第 5 章 : ログ
CSV ログの設定
このオプションを使用すると、
ProxyAV では CSV 形式でウイルスをログ記録す
ることができます。
CSV ログを設定するには、次の手順を実行します。
1. Management Console から、[Log Files] を選択します。
2
3
4
2. [CSV Logging] で、[Enable logging of viruses to CSV format] を選択します。
3. 新しいファイルの作成頻度を毎時 [Hour] 、毎日 [Day]、毎月 [Month] または毎
週 [Week] から選択します。
ログ エントリを区切るために使用する記号
4. [Field delimiter] フィールドでは、
を入力します。
5. [Save Changes] をクリックします。
ログ ファイルの表示
Management Console の [Log Files] ページの下部にある [Log Files] 表では、生成
されたログ ファイルを参照できます。次のようなログ ファイルがあります。
S
[AlertErrors]: このファイルはアラート エラーのログです。ProxyAV が [Alerts]
ページで指定されている管理者にアラートを送信できない場合、そのイベン
トがここにログ記録されます。このログの最も一般的なエントリは SMTP
サーバーへのアクセス不可です。
S
AlertLogFile.log: [Alerts] ページで [Enable alerts logging to file] が有効な場合、
すべてのイベントがここにログ記録されます。このログは、メールで管理者に
送信できなかったアラートだけでなく、すべてのアラートが含まれるという
点で AlertErrors.log とは異なります。
が 1 MB に到達すると、
AlertLogFile_YYYY_MM_DD_N.log
というファイル名に変更され、AlertLogFile ログが最初から開始されます。
AlertLogFile ログ ファイルの合計が 35 MB に到達すると、
ProxyAV は最も
古いアラート ログの削除を開始します。
注意 : AlertLogFile.log
91
Blue Coat ProxyAV アプライアンス設定および管理ガイド
S
Blue Coat テクニカル サポー
boot.log: マシンのすべての再起動を記録します。
トでは、この情報を使用して、ユーザーのトラブルシューティングを支援でき
ます。
S
アクティブ スレッドの数、
diagnosticS.log: AV スキャンのスレッド カウント、
およびスキャン クエリの長さなどのデバッグ情報です。
S
diagnosticSprev.log: diagnosticS.log が 3 MB より大きくなると、
diagnosticSprev.log
というファイル名に変更されます。
S
問題を診断す
Blue Coat では、
diagnosticT.log: 内部情報の定期的なダンプです。
るため、問題の内容を要求する場合があります。
S
diagnosticTprev.log: diagnosticT.log が 3 MB より大きくなると、
diagnosticTprev.log
というファイル名に変更されます。
S
virus-log-date.csv: CSV 形式のウイルス ログによって生成されたログ ファイ
ルです。
その他のデータ ログ、診断ログおよびパケット ログでは、Blue Coat テクニカル
サポートが問題を診断するために使用できる詳細なスキャン データが提供され
ます。
「トラブルシューティング」
を参照してください。
100 ページのセクション D:
92
第 6 章 : メンテナンスおよびトラブルシューティング
この章では、
ProxyAV アプライアンスのメンテナンスおよびトラブルシュー
ティングに使用する機能について説明します。この章は、次のセクションで構
成されています。
S
セクション A:「ProxyAV アプライアンス OS バージョンの更新」: 最新バー
ジョンの ProxyAV アプライアンス ファームウェアにアップグレードする
方法について説明します。
S
セクション B:「設定ファイルの管理」: ProxyAV アプライアンスの設定ファ
イルの保存および読み込み方法について説明します。
S
セクション C:「統計情報」: [History] ページ、
[Detailed Statistics] ページ、お
よび [Requests History] ページについて説明します。
S
セクション D:「トラブルシューティング」
: アプライアンスの再起動や出荷
時設定の復元に関する情報など、ProxyAV アプライアンスで発生する可能
性のある基本的な問題の解決方法に関するヘルプを提供します。
93
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション A: ProxyAV アプライアンス OS バージョンの更新
セクション A: ProxyAV アプライアンス OS バージョンの更新
このセクションでは、ProxyAV アプライアンス ファームウェア (AVOS) のアップ
グレード方法、および管理者アクセスの許可を HTTPS のみに限定する方法につ
いて説明します。
アップグレード / ダウングレードの問題についての詳細は、付録 A:「アップグ
レード / ダウングレードに関する問題」
を参照してください。リリースで導入され
た新機能に関する情報、および修正リストや既知の問題のリストについての詳細
は、ProxyAV アプライアンスの適切な OS バージョンの『リリース ノート』
を参照
してください。
ファームウェアの更新について
UI では、
ProxyAV アプライアンスの OS (AVOS) をファームウェアといいます。
ファームウェアを更新すると ProxyAV アプライアンスの機能が変更され、新機
能、ユーザー インターフェースの変更、速度や信頼性の最適化などを含めること
ができます。
更新オプションは [Firmware Update] ページにあります。
次のオプションで更新動作を管理できます。
S
最新の更新パッケージをチェッ
Disable Firmware updates: ProxyAV アプライアンス は、
クせず、このオプションをクリアせずに手動更新にできません。
S
Check, but don’t retrieve updates: ProxyAV アプライアンス は指定された間隔でパッ
ケージ更新をチェックします。サーバーで新しいソフトウェア バージョンが見つかっ
た場合、情報を変更しますが、更新は実行されません。手動で更新を呼び出す必要があ
ります ( 以下を参照 )。
S
Check and retrieve update (Recommended): ProxyAV アプライアンス は指定された間
隔でパッケージ更新をチェックします。サーバーで新しいソフトウェア バージョンが
見つかった場合、ProxyAV アプライアンス にダウンロードされます。
[Update Now] を
クリックします。
S
直接インターネットにアクセスし
Closed Network/Direct Update: このオプションは、
ない ProxyAV アプライアンス アプライアンスに適用されます。
専用の内部サーバー
から更新を取得します。クローズドなネットワークについての詳細は、51 ページの「ク
ローズドなネットワーク セットアップの設定」
を参照してください。
アップグレード
の方法については、次のセクションを参照してください。
[Update Location] で、デフォルトの Blue Coat の場所に対して [Use Default] を選択する
か、
フィールドに URL を入力できます ([Default] をクリアする必要があります )。
注意 : この更新は、
ベース ProxyAV アプライアンス OS のみに適用されます。
ProxyAV ア
プライアンス は、[Antivirus] > [Update Settings] ページの [Update frequency] フィールド
で指定された間隔で更新された AV エンジンおよびパターン ファイルをチェックし続け
ます
94
第 6 章 : メンテナンスおよびトラブルシューティング
セクション A: ProxyAV アプライアンス OS バージョンの更新
最新の ProxyAV アプライアンス ソフトウェア バージョンへのアッ
プグレード
このセクションでは、インターネットに直接アクセスできる場合およびクローズドなネッ
トワーク展開で ProxyAV アプライアンス がインターネットにアクセスできない場合に
ProxyAV アプライアンス ソフトウェアを更新する方法について説明します。
インターネットに直接アクセスして ProxyAV アプライアンス をアップグレードするに
は、次の手順を実行します。
1.
Management Console で、[Firmware Update] を選択します。このページは、現在のビル
ドのステータスを示します。新しい ProxyAV アプライアンス 更新が利用できる場合、
[Update Now] ボタンが有効になります。
2.
[Update Now] をクリックします。
ProxyAV アプライアンス がビルドをダウンロードする準備をしている間、スプラッ
シュ スクリーンが表示されます。その後、
Management Console は [Home] ページに戻
ります。[Current Downloads] の統計情報は、ビルドの進捗を追跡します。新しい OS の
インストール中、ProxyAV アプライアンス では、一時的にオプションをクリックでき
なくなります。インストールが完了すると、Management Console がリフレッシュさ
れ、設定ができるようになります。
インターネットに直接アクセスせずに ProxyAV アプライアンス をアップグレードする
には、次の手順を実行します。
1.
Blue Touch Online ポータル (https://bto.bluecoat.com/download/ProxyAV) にログ
インします。
2.
OS の最新バージョンの直接ダウンロード リンクを取得します。
3.
Web ブラウザを使用して、イメージをダウンロードし、内部 Web サーバーにそれを保
存します。
4.
Management Console で、[Firmware Update] を選択します。
5.
[Closed Network/Direct update] をクリックし、[Update Location] フィールドに Web
サーバーの URL ( ファイル名含む ) を追加します。
6.
[Update Now] をクリックします。このアクションによって、ProxyAV アプライアンス
に最新の AVOS がインストールされます。
95
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション B: 設定ファイルの管理
セクション B: 設定ファイルの管理
この機能によって、
ProxyAV アプライアンス ファイルをアーカイブおよび取得す
ることができます。
ネットワーク上のセキュアな場所に現在の ProxyAV アプライ
アンス 設定を保存し、ファイルにアクセスして同じ ProxyAV アプライアンス の
再設定または新しくインストールされた ProxyAV アプライアンス の設定を行う
ことができます。
設定ファイルをアップロードする ProxyAV アプライアンス は、
ファイルを
生成した ProxyAV アプライアンス と同じファームウェア バージョンを実行して
いる必要があります。そうでない場合、ファイルが拒否されます。
注意 :
設定ファイルを保存するには、次の手順を実行します。
1.
Management Console で、[Utilities] を選択します。
2.
設定ファイルを保存します。
[File Download]
a. [Save Configuration]行で、リンクをクリックします。
ダイアログが表示されます。
b. [Save] をクリックします。
[Save As] ダイアログが表示されます。
c. ファイルを保存する場所に移動します。
d. ( 省略可能 ) ファイルに名前を付けます。
e. [Save] をクリックします。
96
第 6 章 : メンテナンスおよびトラブルシューティング
セクション B: 設定ファイルの管理
設定ファイルを読み込むには、次の手順を実行します。
1
2
1.
設定ファイルの場所が分かる場合はフィールドにパスを入力するか、[Browse] をク
リックしてファイルの場所に移動します。
2.
( 省略可能 ) 保存済みファイルの IP 定義を使用するには、[Overwrite current IP
IP 定義には、
configuration with the IP settings from uploaded file] を選択します。
ProxyAV アプライアンスのメイン インターフェースの IP アドレス、サブネット マス
ク、
およびゲートウェイが含まれます。
3.
[Upload and Apply] をクリックします。
97
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション C: 統計情報
セクション C: 統計情報
このセクションでは、ProxyAV アプライアンスの Management Console の統計情
報ページについて説明します。
履歴統計情報
直近の 60 分 ( 分単位 )、24 時間 (1 時間単位 )、
および 30 日間 (1 日単位 ) という 3 つ
の単位で、さまざまなリソースの使用状況、
接続、およびオブジェクトの統計情報
を表示します。
履歴統計情報を表示するには、次の手順を実行します。
1.
Management Console で [Advanced] > [History statistics] の順に選択します。
2.
ビューを変更するには、次のいずれかのボタンをクリックします。
•
一定間隔の平均で表示します。
CPU Usage: 消費される CPU リソースの割合を、
•
ピーク時のメモリの割合を表示
Memory Usage: 一定の間隔において使用される、
します。
•
スキャン対象
ICAP Objects: 一定の間隔において受信してキューに入れられる、
の ICAP オブジェクトの数です。
•
現在の接続の最大数です。た
Connections: 一定の間隔において確立されている、
とえば、所定の 1 分間における ICAP 接続が、
前半の 30 秒間で 70、後半の 30 秒間
で 60 の場合、ICAP 接続の最大数は 70 となります。
•
ICAP Bytes: 一定の間隔において受信する ICAP オブジェクトの合計バイト数です。
詳細統計情報
現在のトランザクションに関する詳細な統計情報を表示します。
詳細な統計情報を表示するには、次の手順を実行します。
Management Console で [Advanced] > [Detailed stats] の順に選択します。
S
[Requests History] ページに、
Requests History: このリンクをクリックすると、
これまでのウイルス対策スキャンの結果が表示されます。
S
Concurrent connections: ProxyAV への現在の接続数が表示されます。
S
Total objects being processed: 現在 ProxyAV でスキャン中のオブジェクトの
数が表示されます。
S
98
現在スキャン中のオブジェクトに関する次の詳細な統計情報が、表形式で表
示されます。
•
スキャン中のオブジェクトの名前とパス。
•
トランザクションの現在の状況 (Receiving、Queued、Scanning、また
は Replying)。
•
要求を送信した ProxySG の IP アドレス。
第 6 章 : メンテナンスおよびトラブルシューティング
セクション C: 統計情報
•
スキャンのために受信したバイト数。
•
オブジェクトの処理にかかった合計時間 ( 受信時間を含む )。
•
スキャンに使用したモード ( プレーン ICAP または セキュア ICAP)。
例を示します。
http://www.website.com/images/pic.gif
Receiving, 111 bytes, 14 ms, Plain
http://banners.advertise/adview.php?what=welcome
Scanning, 21,631,234 bytes, 30 ms, Secure
要求履歴
表示する過去の要求数を設定したり、
要求のリス
[Requests History] ページでは、
トをリフレッシュすることができます。
Management Console で [Advanced] > [Detailed Statistics] の順に選択し、
[Requests
History] リンクをクリックします。
S
リストに表示する要求の数が決まります。0
Number of requests: この数により、
から 1,000 の数値を入力します。数値を 0 に設定すると、要求のログが無効に
なります。デフォルトの要求数は 50 です。Save Changes をクリックして、
ProxyAV への変更内容を確定します。
S
リスト
List of requests: 要求が新しいものから古いものの順に表示されます。
には各要求に関する次の情報が示されます。
•
Timestamp: 要求が処理された日時。
•
ProxySG IP: 要求を生成した ProxySG の IP アドレス。
•
Size: 要求されたオブジェクトの合計サイズ ( バイト単位 )。
•
Virus、
または Error)。
Result: スキャン結果 (Clean、
•
Time taken: ProxyAV での要求の処理にかかった合計時間 ( ミリ秒単位 )。
•
Mode: 対応する ICAP サービスのモード ( プレーンまたはセキュア )。
処理済みの要求に関する最新データを入手するには、[Refresh Now] をクリックし
ます。
99
Blue Coat ProxyAV アプライアンス設定および管理ガイド
セクション D: トラブルシューティング
セクション D: トラブルシューティング
このセクションでは、ローカル トラブルシューティングに役立つ ProxyAV アプ
ライアンスのユーティリティについて説明します。
ICAP 通信エラーのデバッグ
[500-ICAP Communication Error] という応答を受信した場合は、次の手順を実行し
て問題を診断します。
S
エラーの応答を調べます。
エラーの説明とウイルス対策エンジンからのその
他の詳細情報がページに表示されます。
S
ProxySG のイベント ログのメッセージを調べます。ProxySG が ProxyAV アプ
ライアンスとの接続を確立できない場合は、
ログに [Cannot establish connection
to service] というメッセージが記録されます。
S
ProxyAV アプライアンス AlertLogFile.log ファイルを調べて障害の原因を究明
します。
タイムアウト、サイズが大きすぎるファイル、
解凍エラーなど、ファイ
ル スキャンのすべての失敗はここにログ記録されます。
重要 : ブラウザで、
[View log file] オプションを使用して AlertLogFile.log を開
く場合、しばしばブラウザに表示するにはファイルが大きすぎて完全なファイ
ルが表示されないことがあります。テキスト エディタを使用してログ ファイ
ルを開き、すべてのエラー メッセージを参照します。直近のエラー メッセージ
は、ファイルの下部に表示されます。
ProxyAV アプライアンス パターン ファイル更新失敗の防止
ProxyAV アプライアンスが ProxySG によってプロキシ処理されている場合、パ
ターン ファイル更新中に ProxySG によってお詫びページが表示されると、エ
ラーが発生します ( この現象は、
ProxyAV アプライアンスが直接インターネット
に接続されている場合には発生しません )。その原因は、更新中に ProxySG は、
次のポリ
ProxyAV アプライアンスをクライアントとして認識しているからです。
シーを使用して、ユーザーエージェントが ProxyAV アプライアンスである場合に
ProxySG でお詫びページが無効になるように指定します。
CPL:
inline policy local eof
<Cache>
response.icap_service(respav)
<Proxy>
request.header.User-Agent="ProxyAV" patience_page(no)
eof
100
第 6 章 : メンテナンスおよびトラブルシューティング
VPM:
1.
[Policy] > [Add Web Access Layer] の順に選択します。
2.
[Source] 列を右クリックして、[Set] をクリックします。
3.
[New] をクリックして、[Request Header] を選択します。
4.
[Header Name] ドロップダウン リストで、[User-Agent] を選択します。
5.
「ProxyAV」と入力します。
[Header Regex] フィールドで、
6.
[OK] をクリックし、再度 [OK] をクリックして、ルールにそのオブジェクットを追加
します。
7.
[Policy] > [Add Web Content Layer] の順に選択します。
8.
[Action] 列を右クリックして、[Set] をクリックします。
9.
[New] をクリックして、[ICAP Response Service] を選択します。
10. [Use ICAP Response Service] ドロップダウン リストで、
ICAP サービスを選択します。
11. [OK] をクリックし、再度 [OK] をクリックして、ルールにそのオブジェクットを追加
します。
12. ポリシーをインストールします。
Ping の実行
任意のサーバーの状態を確認するため、
そのサーバーに対して ping を実行します。
サーバーに対して ping を実行するには、次の手順を実行します。
1.
Management Console で、
[Advanced] を選択し、
[Ping Utility] リンクをクリックします。
2.
[IP Address] フィールドに ping を実行するサーバーの IP アドレスを入力します。
3.
[Ping] をクリックします。
トラブルシューティング用のログ ファイルの管理
ProxyAV アプライアンスは、ログ ファイルを保持およびダウンロードすると共
に、サービス要求 (SR) 番号によりログ ファイルを Blue Coat サポート サーバーに
アップロードする機能を備えています。このアプライアンスのトラブルシュー
ティング オプションを使用すると、ProxyAV アプライアンスでイベントやエラー
が発生する前のシステムの健全性やネットワークの状態に関する情報を収集し
て、それらの情報をログ形式で保存できます。このログ ファイルは、アプライアン
スから zip 形式でダウンロードして Blue Coart サポート サーバーにアップロー
ドできます。
このログ記録された診断情報をデ
Blue Coat テクニカル サポートは、
バッグ目的で使用して、イベントがトリガされた原因を識別し、
解決のために役立
てることができます。
注意: これらのオプションを有効にすることにより、ネットワークにおけるアプラ
イアンスのパフォーマンスに影響が及ぼされます。したがって、
これらのノブは、
Blue Coat サポート担当者の指導の下でのみ使用する必要があります。
ProxyAV アプライアンスは、次のようなトラブルシューティング用オプションを
備えています。
101
Blue Coat ProxyAV アプライアンス設定および管理ガイド
S
Save Troubleshooting Information Files: ProxyAV アプライアンスにアプライアン
ス上のイベントの履歴を記録するログ ファイルを保存するように指示します。
S
Enable Additional Kaspersky Diagnostic Logging: (Kaspersky AV エンジンの場
合のみ適用可能 ) 最後のエンジン定義ファイルのダウンロードの日時など、エ
ンジン エラーの診断に関連する Kaspersky AV エンジン情報のログ記録を有
効にします。
有効にすると、[Utilities] > [Diagnostics] の [InternalInfo.log] および
この情報がログ記録されます。
[Log Files] メニューの [AVScannerInternal.log] に、
S
Enable ProxyAV Driver Logging: このアプライアンスで使用するシステム レベ
ル ドライバ コンポーネントに関する情報をログ記録します。このシステム ド
ライバは、ProxyAV アプライアンスにより送受信されるすべてのパケットの
処理や、アプライアンス上の LED パネルの表示やシリアル コンソールの通信
のモニタリングを行います。
有効にすると、
アプライアンスによって [Log
再起動時には、この
Files] メニューの driver.log に詳細情報がログ記録され、
ログ ファイルが driver.prev.log ファイルとして保存されます。
S
Enable ProxyAV Application Logging: アプライアンスで動作するプロセスと実
行フローのログ記録を有効にします。
アプリケーション レベルのログ記録を
次の 3 つのレベル、
すなわち高 ( アプリケーションとトレースの詳細ログ記録 )
および中 ( 重大かつ深刻なイベントのログ記録 )、
および低 ( 重大なイベントの
みのログ記録 ) のいずれかに設定できます。
デフォルトでは、
アプリケーショ
ンのログ記録は無効になっています。
アプリケーションのログ記録は CPU に
負荷がかかるため、
Blue Coat は、Blue Coat テクニカル サポートからそのよう
に指導された場合にのみ、
この機能を有効にすることをお勧めします。
有効にすると、アプライアンスによって [Log Files] メニューの configurator.log
再起動時には、
および Debugger.log に詳細情報がログ記録されます。
Debugger.log
が Debugger.prev.log ファイルとして保存されます。
これらの 2 つのログ ファイル形式に加えて、アプリケーションのログ記録を有効にす
ると、
MPLOG ファイルも生成されます。
MPLOG0、
3 つのタイプの MPLOG ファイルは、
MPLOG1 および MPLOG_Critical です。
•
には、3 つすべてのレベルの通常の実行フローの直近のログが
含まれています。ファイル サイズが 25 MB に達すると、
MPLOG0.Out は、
MPLOG0.Prev.Out. として保存されます。
•
MPLOG1.Out には、
AV 署名の更新など他の ProxyAV 実行プロセスに関する
MPLOG0.Out
情 報 が 含 ま れ て い ま す。
新 し い プ ロ セ ス の 実 行 が ト リ ガ さ れ る と、
MPLOG1.Out は、
MPLOG1.Prev.Out として保存されます。
•
102
は、
不明な再起動が発生した場合にログ記録され、
MPLOG0.Out ログおよび MPLOG0.Prev.Out ログから情報が選別収集されま
す。ProxyAV アプライアンスで再起動が複数回発生した場合には、
直近の
MPLOG_Critical.Out が MPLOG_Critical_Prev.Out として保存され、
イベントが MPLOG_Critical.Out ファイルに記録されます。これらのファ
イルは、
不明な再起動が発生する直前の実行フローの解析の一助となりま
す。また、Blue Coat テクニカル サポートがシステム上の問題の考えられ
る原因をトラブルシューティングする際に役立ちます。
MPLOG_Critical.Out
第 6 章 : メンテナンスおよびトラブルシューティング
S
Enable ProxyAV Task Monitor: 動作しているウイルス対策プロセスの健全性状
態をモニタし、
ログ記録します。
有効にすると、
アプライアンスによって [Log
Files] メニューの AVStats.log に詳細情報がログ記録されます。
S
Enable Email Alert on ProxyAV Reboot: アプライアンスの再起動時には必ず、
[Alerts] > [Alert settings] に設定されているメール アドレスに電子メール通知
を送信します。この電子メール通知は、手動で電源ボタンを押して再起動した
場合でも、
アプライアンスがシステム イベントから回復して自動再起動が実
行された場合でも、
システム再起動の種類を問わず送信されます。
ログ ファイルの保存
生成されたログ ファイルを保存して、
[Log Files] テーブルにこれらのログを表示
するように ProxyAV アプライアンスを設定できます。
ProxyAV アプライアンスによって、トラブルシューティング ログと詳細トラブル
シューティング ログの zip ファイルが生成されます。詳細トラブル シューティン
グ ログには、アプリケーションのクラッシュ時またはウォッチドッグ タイムアウ
トの発生時のデバッグ ダンプが含まれています。詳細ログ ファイルのダウンロー
ド用リンクは、ログが ProxyAV アプライアンスによって生成された場合のみ表示
されます。
その詳細ログ ファイルの生成または更新
Management Console には、
をトリガした最後のインシデントの日付が表示されます。
ログ ファイルを保存するには、次の手順を実行します。
1.
Management Console で、[Advanced] を選択してから、[Troubleshooting] リンクを
クリックします。[Troubleshooting Information] ページが表示されます。
2.
[Enable keeping Troubleshooting information files] チェックボックスをオンにしま
す。ファイルが保存され、表示や顧客サポートへの送信ができる状態になります。
3.
[Save Changes] をクリックします。
103
Blue Coat ProxyAV アプライアンス設定および管理ガイド
詳細ログ ファイルを削除するには、次の手順を実行します。
1.
[Log Files ] テーブルで、削除するファイルの [Delete] ボタンをクリックします。
ファイルの削除は確認されません。これらのログは、外部サーバーにアップロードす
るか、Blue Coat テクニカル サポートと共有してから削除することをお勧めします。
ファイルを削除すると、トラブルシューティング ログ ファイルへのリンクは、次にシ
ステム障害が発生してファイルが自動的に再生成されるまで表示されなくなります。
ネットワー
ProxyAV アプライアンス に大きなログ ファイルを保持している場合は、
ク ユーザーは、
ProxyAV アプライアンス へのアクセス時に遅延を経験する可能性が
あります。
ログ ファイルのダウンロード
ダウンロードされたログ ファイルは、利用可能なすべてのログ ファイルを含む
これにより、トラブルシューティングの
1 つの zip ファイルとして配信されます。
ための 1 つの zip ファイルを送信できます。
ログ ファイルをダウンロードするには、次の手順を実行します。
1.
「Click here to download troubleshooting
[Troubleshooting Information] ページで、
file」リンクをクリックします。[File Download] ダイアログが表示され、zip ファイル
を開くか保存するように指示されます。
2.
[Save] をクリックします。[Save As] ダイアログ ボックスが表示されます。
3.
zip ファイルを保存する場所に移動し、[Save] をクリックします。zip ファイル内のロ
グ ファイルのすべてに、診断情報が含まれます。
ログ ファイルの Blue Coat サポート サーバーへのアップロード
サービス要求 (SR) 番号を使用して、
ログ ファイルを Blue Coat サポート サーバー
にアップロードすることができます。SR 番号を入手するには、Blue Coat テクニカ
ル サポートに電話または電子メールで問い合わせるか、WebPower アカウントに
ログインします。送信されるログ ファイルには、[Advanced] > [Troubleshooting]
ページに表示されるもの、
[Log Files] ページの [Log Files] テーブルに存在するも
の、および ProxyAV アプライアンス 設定ログ ファイルがあります。
送信先ホストは https://upload.bluecoat.com で、送信先ポートは 443 です。
この
送信先ポートは、
大部分のファイアウォールがデフォルトで開いている HTTPS
ポートです。
注意 : 発信 ProxyAV 接続が ProxySG を経由する場合、
https://upload.bluecoat.com に対して SSL インターセプトが有効になってい
ないことを確認します。
SSL インターセプトが有効になっている場合は、ログ
ファイルのアップロードが失敗する場合があります。
プロキシ サーバーを使用している場合は、必ず [Network] > [Proxy Servers for
45 ページの「アップストリーム プ
Updates] でプロキシ サーバーを設定します。
ロキシ サーバーの指定」を参照してください。
104
第 6 章 : メンテナンスおよびトラブルシューティング
サービス要求番号を使用してログ ファイルをアップロードするには、次の手順を実行
します。
1.
Management Console で、[Advanced] を選択してから、[Troubleshooting] リンクを
クリックします。[Troubleshooting Information] ページが表示されます。
2.
[Service Request Number] フィールドに SR 番号を入力します。
3.
[Send] をクリックします。ProxyAV アプライアンス により、Blue Coat サポート サー
バーへのファイル logs.zip のアップロードが開始されます。
[Send Service Information]
ダイアログに SR 番号とアップロード ステータスが表示されます。
4.
アップロードを停止するには、[Cancel] をクリックします。ProxyAV アプライアンス
が upload.bluecoat.com に接続できない場合、ステータスを確認すると、リモート ホ
ストへの接続に問題があったことがわかります。
5.
アップロードを再試行するには、[Send] をクリックします。
注意 : 転送の失敗が続く場合は、
SR 番号が有効であり、解決済みではないこと
を確認します。
サービスのトラブルシューティング
次のオプションを使用すると、管理者または Blue Coat テクニカル サポートが問
題を診断するのに役立つ、追加の ProxyAV アプライアンス 通信サービスを指定
することができます。
Management Console でこれらのオプションにアクセスす
るには、[Advanced] を選択し、
[Additional Services] リンクをクリックします。
S
Enable sending Troubleshooting Information files: トラブルシューティング情報
を含むファイルを、電子メールで Blue Coat テクニカル サポートに送信でき
るようにします。
S
Enable tech support remote access: Blue Coat テクニカル サポートがこの
ProxyAV アプライアンス にアクセスできるようにします。
S
Enable ping to Interface IP: この ProxyAV アプライアンス のインターフェース
IP アドレスに ping できるようにします。
S
Enable advanced DNS: 拡張 DNS を使用できるようにします。
このオプションを実行する場合は、
[Save Changes] をクリックする必要があります。
105
Blue Coat ProxyAV アプライアンス設定および管理ガイド
ユーティリティのトラブルシューティング
これらのオプションは、ProxyAV アプライアンス の技術的な問題の解決を支援す
るために設計されています。Management Console でこれらのオプションにアク
セスするには、[Utilities] を選択します。
Reload AV Engine
ProxyAV アプライアンス は、現在の AV エンジンを、停止して再起動することに
よって再読み込みします。この再読み込みはアプライアンスの再起動と似ていま
すが、再起動より高速です。これは、
再読み込みされるのが AV エンジンのみであ
るためです。
エンジンの再読み込みでは、
再読み込みが完了するまで、TCP/IP
AV
トラフィックが一時的に中断されます。
Refresh Engine and Signatures
このオプションでは、
アプライアンスにダウンロードされたすべての AV エンジ
ンと署名ファイルをリフレッシュします。このオプションをクリックすると、
既存
のすべてのバージョンが削除され、
選択された AV エンジンで利用できる最新の
バ ージ ョ ンが 再 フェ ッ チさ れ ます。
更 新 され た ファ イ ルを 読 み込 む ため に、
アプライアンスが再起動します。
ProxyAV
Reload Drivers
ProxyAV アプライアンス はドライバを再読み込みします。この再読み込みはアプ
ライアンスの再起動と似ていますが、再起動より高速です。これは、再読み込みさ
れるのがドライバのみであるためです。実施した設定変更が有効になっていない
ように見える場合は、
このオプションを使用します。ドライバの再読み込みでは、
再読み込みが完了するまで、TCP/IP トラフィックが一時的に中断されます。
Soft Reboot
これは、
コンピュータの再起動と同じです。コンピュータを物理的に再起動しま
す。boot.log に新しいエントリが生成されます。ソフト リブートを実行すると、再
起動が完了するまで、TCP/IP トラフィックが一時的に中断されます。
Diagnostics
Diagnostics では、特定のネットワーク設定をトラブルシューティングするための
情報を含む比較的大きく詳細なログ ファイルが作成されます。
Blue Coat テクニ
カル サポート担当者から、この内部診断を実行するように依頼される場合があり
ます。
この追加のログ アクティビティは、システムのパフォーマンスに影響しま
す。したがって、Blue Coat テクニカル サポートから依頼があった場合を除き、こ
のオプションをご使用にならないことをお勧めします。
DNS Cache
これらのオプションにより、DNS キャッシュの内容を表示およびクリアします。
106
第 6 章 : メンテナンスおよびトラブルシューティング
設定管理
このセクションのオプションによって、ProxyAV アプライアンスの設定ファイル
を管理できます。現在の ProxyAV アプライアンスの設定をファイルに保存できま
す。また、ローカル ファイルから ProxyAV アプライアンスの設定を読み込むこと
もできます。
詳細は、96 ページのセクション B:
「設定ファイルの管理」
を参照して
ください。
オンボード診断の設定
主要なシステム コンポーネントをモニタし、CPU の現在のステー
ProxyAV では、
タス、メモリの使用、
ハードウェア環境のステータス、ネットワーク メトリックな
どを表示します。
次の表に、ProxyAV アプライアンス 510 のオンボード診断を示します。
オンボード診断を設定するには、次の手順を実行します。
1.
Management Console で [Advanced] > [Onboard Diagnostics] の順に選択します。各
メ トリ ッ ク の現 状、
単 位、数 値、お よび 状 態 変更 の 継 続時 間 が 示さ れ る と とも に、
[Critical] とそれ以外の許容される上限値および下限値が示されます。
状態は、健全性の問題としての、メトリックの重大度 ( 次のいずれか ) を示します。
•
OK: モニタ対象のシステムまたはデバイスが正常に動作しています。
•
WARNING: モニタ対象のシステムまたはデバイスが通常の動作パラメー
タの範囲外にあり、
注意が必要な場合があります。
107
Blue Coat ProxyAV アプライアンス設定および管理ガイド
•
CRITICAL: モニタ対象のシステムまたはデバイスに障害が発生しているか、
または通常のパラメータの範囲を大きく逸脱していて、緊急に注意が必要
です。
2.
必要に応じて、メトリックのアラートおよび SNMP トラップを選択します。
•
メトリックの状態が変更され
Alert Enabled: このオプションを選択すると、
た場合に、
電子メールでアラートが送信されるか、またはログ ファイル
アラートを無効にするに
(AlertLogFile) にエントリが書き込まれます。
は、チェックボックスをオフにします。
•
メモリ、
およびネッ
CPU、
SNMP Traps Enabled: このオプションを選択すると、
トワーク インターフェースの SNMP トラップが有効になります。
ただし、
SNMP トラップが生成されるのは、状態が [OK] または [Warning] から
[Critical] に変更された場合のみです。
注意 : アラートまたは SNMP トラップが有効になっていないと、
オンボード
診断の表にあるチェックボックスを使用できません。84 ページの「アラート
および SNMP トラップの有効化」を参照してください。
3.
CPU、メモリ、およびネットワーク インターフェースの状態変更の継続時間、および
継続時間の数値を入力します。
[Critical] とそれ以外の状態の上限値を設定するには、
デフォルト値は前述の表に示してあります。
状態変更のアラートが生成される
注意 : [State Change Interval] ( 秒単位 ) は、
までの許容時間を示します。たとえば、CPU 使用率が 80% に設定されていて、
ここで設定した状態変更の継続時間の経過後も、CPU 使用率が 100% のまま
になっている場合は、状態が [Critical] に変わり、アラートが生成されます。
4.
変更を ProxyAV アプライアンスにコミットします。
[Save Changes] をクリックして、
ProxyAV アプライアンスの再起動
ProxyAV の再起動およびリセットは、アプライアンスを再開するプロセスです。
次のとおり、
さまざまな方法で再起動およびリセットできます。
108
S
ソフトウェアの再起動の実行 : [Utilities] タブの [Soft Reboot] オプションをク
リックすると、すべてのモデルの ProxyAV アプライアンスが物理的に再起動
します。AV エンジンまたはドライブの再読み込みについての詳細は、106 ペー
ジの「ユーティリティのトラブルシューティング」
を参照してください。
S
電源コードの再差し込み : ProxyAV アプライアンス 210、
AV510、および
AV810 モデルの場合、電源コードをいったん抜いてから再度差し込むと再起
動します。
これらのモデルの場合、
アプライアンスに電源ボタンがありません。
S
[Reset] ボタンを押す : ProxyAV アプライアンス 1400 および AV2400 の場合、
アプライアンスのフロント パネルにある [Reset] ボタンを押すと再起動でき
ます。
第 6 章 : メンテナンスおよびトラブルシューティング
注意 :AV1400 および AV2400 アプライアンスのフロント パネルにある [NMI]
ボタンは無効なため、このボタンを押しても何も起こりません。
[Reset] ボタンでアプライアンスを再起動します。
出荷時設定の復元
このオプションは、ProxyAV アプライアンスを自分で管理できなくなった場合の
み使用してください。たとえば、設定の変更により ProxyAV アプライアンスが不
安定になったり、コンソールのアクセス パスワードが失われた場合です。
出荷時設定の状態にリセットすると、ProxyAV アプライアンスにより強制的にシ
ステムが出荷時の設定に復元されます。
フロント パネルまたはコマンド ライン
インターフェース (CLI) を使用して、
ProxyAV アプライアンスを出荷時設定に復
元できます。
(ProxyAV アプライアンス 510 および 810 の場合のみ ) フロント パネルを使用して
出荷時設定を復元するには、次の手順を実行します。
1.
フロント パネルのシステム LED が点灯していることを確認します。
2.
Enter ボタンを押して config モードに切り替えます。
3.
上方向キーまたは下方向キーを押して、[Restore factory defaults] までスクロールし
ます。
4.
Enter ボタンを押して復元を開始します。
コマンド ライン インターフェース (CLI) を使用して出荷時設定を復元するには、次の
手順を実行します。
注意 : これらの手順は、
すべての ProxyAV アプライアンス モデルに適用されま
す。AV210、AV1200、AV1400、および AV2400 の場合、出荷時設定の復元に使用
できるのは CLI のみです。
1.
「ProxyAV コマンド
ProxyAV アプライアンスの CLI にアクセスします (39 ページの
ライン インターフェース (CLI) へのアクセス」を参照 )。
2.
コマンド プロンプトで enable と入力し、初期設定中に設定した enable パスワードを
入力します。
ProxyAV>enable
Enable Password:
これで特権モードになります。
と入力します。
3. 「restore defaults」
ProxyAV#restore defaults
109
Blue Coat ProxyAV アプライアンス設定および管理ガイド
CLI ブート メニューを使用した出荷時設定の復元
CLI ブート メニューを使用すると、システムの完全な復元を実行できます。
ProxyAV アプライアンスのブート メニューにアクセスできるのは、アプライアン
スの起動時のみです。
ProxyAV アプライアンスのブート メニューで使用できるオプションは、次のとお
りです。
•
システム アーカイブのイメージを使用して強制
的に ProxyAV アプライアンスを起動し、システムを出荷時設定に復元し、
ファームウェアを元のバージョンに戻します。このオプションを使用して
ProxyAV アプライアンスをリセットした場合、Management Console の
[Firmware] ページに移動して、ファームウェアを最新バージョンに更新す
る必要があります。ファームウェアの更新についての詳細は、
94 ページの
「ProxyAV アプライアンス OS バージョンの更新」を参照してください。
Restore hardware def.?:
システム アーカイブのイメージを使用して ProxyAV アプ
ライアンスを強制的に起動します。電源を入れてもアプライアンスが起動
しない場合、
まずこのオプションを起動することをお勧めします。
•
Restore boot?:
•
Reboot:
•
Exit: ブート メニューを終了します。
ProxyAV アプライアンスの起動は続
行されます。
アプライアンスを再起動します。
CLI ブート メニューを使用してハードウェアの出荷時設定を復元するには、次の手順
を実行します。
1.
直接シリアル接続を使用して ProxyAV アプライアンスの CLI にアクセスします。詳
細は、39 ページの
「ProxyAV コマンド ライン インターフェース (CLI) へのアクセス」
を参照してください。
2. 「Press any key during 5 seconds to access Boot menu」( ブート メニューにア
クセスするには、5 秒以内に任意のキーを押してください) というプロンプトが表示さ
れたら、任意のキーを押します。
3.
110
[Restore hardware def.?.] を選択します。既存のシステム設定がすべて消去されま
す。ProxyAV アプライアンスのファームウェアおよびハード ディスク ドライブの
パーティションが、出荷時設定に戻されます。
第 7 章 : シナリオ例
この章では、
一般的な ProxyAV 展開の設定の一例を説明します。
注意 : 『Blue Coat SGOS 管理ガイド』
の「有害コンテンツ スキャン サービス」
の章には、コンテンツ スキャン ポリシーの例が数多く記載されています。
シナリオ : 基本的なウイルス対策展開
次のシナリオでは、コンテンツ応答時にウイルスをスキャンし、
スキャン中に
お詫びページを表示するように、ProxySG と ProxyAV を設定する方法を説明
します。
タスク
さらに、ウイルスをスキャンし、
ProxyAV を ICAP サーバーとして展開します。
スキャンが 5 秒より長くなる場合、インタラクティブ トラフィック ( ダウン
ロード可能な HTTP オブジェクト ) にはカスタマイズされたメッセージのお詫
びページを表示し、非インタラクティブ オブジェクト ( ダウンロード不可能な
HTTP オブジェクト ) にはデータ トリックルを表示するように設定します。
タスク フローは、ProxySG にインストールされた SGOS のバージョンによって
異なります。
S
「ProxySG の設定 (SGOS 5.5 以降 )」を参照し
SGOS 5.5 以降を実行中の場合、
てください。
S
「ProxySG の設定 (SGOS 5.4 以前 )」を参照し
SGOS 5.4 以前を実行中の場合、
てください。
このシナリオでは、ProxyAV IP アドレス : 10.0.0.2 と ProxySG IP アドレス :
10.1.1.1 を使用します。
ProxySG の設定 (SGOS 5.5 以降 )
Blue Coat は SGOS 5.5.1 で脅威保護ソリューションを導入しました。この脅威
保護ソリューションは、ネットワークの Web トラフィックの管理に必要なイン
テリジェンスとコントロールを提供する結集したソリューションです。
このソ
リ ュ ー シ ョ ン に は、
マルウェアに対するインパス脅威保護を提供する
ProxyAV、および URL フィルタと Web ベースのコミュニティ ウォッチ サービ
スを提供する Blue Coat WebFilter と WebPulse サービスが含まれます。
評判や Web 分類情報の提供に加えて、WebPulse サービスは、
すべての Blue
Coat WebFilter サブスクライバに新たなマルウェアの脅威について積極的に通
知します。この通知は、
ProxySG と ProxyAV の間でのマルウェア フィードバッ
ク メカニズムによって可能になります。
111
Blue Coat ProxyAV アプライアンス設定および管理ガイド
ProxySG は、
ProxyAV スキャンの結果をモニタし、新たなウイルスやマルウェア
が検出されると WebPulse サービスに通知します。
この通知によって、
Blue Coat
WebFilter データベースの更新がトリガされ、WebPulse コミュニティのすべての
メンバが新たな脅威から保護されます。
WebPulse とマルウェア通知についての
詳細は、
『SGOS 管理ガイド』
の「Blue Coat WebFilter と WebPulse サービスにつ
いて」
を参照してください。
この脅威保護ソリューションでは、アプライアンスを統合し、マルウェア スキャ
ンを有効にしたときに実装される脅威保護ポリシーが提供されます。
実装された
マルウェア スキャン ポリシーは、すぐに使用できる即時の保護を提供する組み込
みセキュリティ ポリシーです。このポリシーは、ネットワーク セキュリティの
ニーズまたはネットワークのパフォーマンスのニーズのいずれかを最適化するよ
うに設定できます。
ProxySG で次のタスクを実行して、マルウェア スキャンを有効にします。
1. ICAP スキャンを実行するため、
[Configuration] > [Threat Protection] > [Malware
Scanning] で ProxySG に ProxyAV を追加します。
有効にすると、
マルウェア スキャンによ
2. マルウェア スキャンを有効にします。
り、
組み込み脅威保護ポリシーが自動的に呼び出されます。
SGOS の旧バージョ
ンと同様、ポリシーを手動で作成する必要はありません。
「フィードバックのカ
3. フィードバック メカニズムのカスタマイズ 115 ページの
スタマイズ」
を参照してください。
脅威保護ポリシーについての詳細は、
『SGOS 管理ガイド』
の「脅威保護の設定」を
参照してください。
ProxySG の設定 (SGOS 5.4 以前 )
ICAP クライアントとして ProxyAV と通信し、コンテンツ スキャンを実行するよ
うに ProxySG を設定するためのワーク フローを次に示します。
1. ProxySG で ICAP サービスを設定します。
2. フィードバック メカニズムをカスタマイズします。この例では、お詫びページ
を使用します。
3. ProxyAV で、ICAP クライアントとして ProxySG を追加します。
4. ProxySG と ProxyAV 間でコンテンツ スキャンを開始するポリシーを作成し
ます。
ここでの例では SGOS 5.2.x を使用しています。それよりも前のバージョン
でも同様ですが、一部のオプションが異なり、場所が移動したオプションもありま
す。また、データ トリックルは ICAP フィードバックのオプションではありませ
ん。詳細については、ご使用の SGOS リリースに合った『Blue Coat 設定および管
理スイート』
マニュアルを参照してください。
注意 :
112
第 7 章 : シナリオ例
ICAP サービスの設定
ProxySG で ICAP サービスを作成する必要があります。このサービスは ProxyAV
を ICAP サーバーとして識別します。
ICAP サービスを作成して設定するには、次の手順を実行します。
1. [Configuration] > [External Services] > [ICAP Services] の順に選択します。
2. [New] をクリックすると、[Add List Item] ダイアログが表示されます。
と入力して、[OK] をクリッ
3. [ICAP service name] フィールドに「icap_response1」
クします。
4. [icap_response1] をハイライト表示し、[Edit] をクリックします。[Edit ICAP
Service] ダイアログが表示されます。
5a
5b
5c
5d
5e
5. 次の情報を入力または選択します。
a. [Service URL] フィールドに ProxyAV の場所を入力します。
icap://10.0.0.2/avscan
デフォルトのポート番号は 1344 ですが変更できます。例を示します。
icap://10.0.0.2:91/avscan
b. [Maximum Number of Connections] フィールドに、
ProxySG および ICAP
サーバー間で発生する可能性のある特定の時間での接続可能な最大数
を指定します。
c. [Connection timeout] フィールドに、
ICAP サーバーからの応答を ProxySG
が待機する秒数を入力します。
d. ICAP スキャンでウイルスが検出された場合に管理者にメールを送信
するには [Notify administrator when virus detected] をオンにします。ま
た、通知はイベント ログにログ記録され、
イベント ログのメール リス
トにも送信されます。
e. クライアントに ProxySG の例外ページではなく、デフォルトのベンダ
エ ラ ー の 例 外 ペ ー ジ を 表 示 す る に は、[Use vendor ’s “virus found”
page] (SGOS 5.2.x) をオンにします。
113
Blue Coat ProxyAV アプライアンス設定および管理ガイド
6b
6c
6d
6a
6. 次の手順で、
ICAP v1.0 機能を設定します。
a. (省略可能 ) ICAP サーバー パラメータを使用して ICAP サービスを自動
的に設定するには、
[Sense Settings] をクリックします。
b. ICAP の方法 ( 応答変更または要求変更 ) を選択します。
注意 : ICAP サーバー (ProxyAV ではない) では応答変更サービスおよび
要求変更サービスに異なる URL を使用している場合があります。
c. [Preview size (bytes)] フィールドにバイト値を入力し、
[enabled] をオン
にします。
ICAP サーバーは指定された合計バイト分までオブジェクト
を読み取ります。
トランザクションを継続する ( つ
ICAP サーバーでは、
まり、
オブジェクトの残りをスキャンするために受信する ) か、
トランザ
クションをオプトアウトします ( 継続しない )。
デフォルトは、0 です。応答ヘッダーのみが ICAP サーバーに送信され、そ
の他のオブジェクト データは ICAP サーバーによって要求される場合に
のみ送信されます。
d. ( 省略可能 ) [Send] オプションで、
ICAP サーバーに転送されるその他の
オ プ シ ョ ン を 指 定 し ま す。選 択 可 能 な オ プ シ ョ ン は [Send: Client
[Server address]、
[ Authenticated user] または [Authenticated
address]、
groups] です。
ダイアログを閉じます。
e. [OK] をクリックして、
7. [Apply] をクリックします。
114
第 7 章 : シナリオ例
フィードバックのカスタマイズ
Web コンテンツがスキャンされることで HTTP クライアントに遅延が発生する
場合、お詫びページが表示されます。このお詫びページをカスタマイズできます。
低速接続 ( 帯域幅が限定される場合や、
比較的大きなオブジェクトの場合など ) に
はデータ トリックル (SGOS 5.2.x 以降 ) を有効にし、比較的短いスキャン時間の場
合にはお詫びページを表示するように ProxySG を設定します。
フィードバック オプションを選択するには、次の手順を実行します。
1. [Configuration] > [External Services] > [ICAP] > [ICAP Feedback] の順に選択します。
2. インタラクティブ トラフィック (HTTP 経由で完全にダウンロード可能なオブ
ジェクト ) のオプションを設定します。
a. ICAP スキャンが行われていることをクライアントに通知するまでのデ
フォルトの待機期間は、
5 秒です。
クライアン
b. フィードバック方法 [Return patience pages] を選択します。
トによって、
遅延の理由 (ICAP スキャン中 ) の説明が示された Web ペー
ジがユーザーに表示されます。
このページはカスタマイズ可能です ( 次
のセクションを参照 )。
3. 非インタラクティブ トラフィック (HTTP 上の Flash アニメーションなどの
コンテンツ ) のオプションを設定します。
a. ICAP スキャンが行われていることをクライアントに通知するまでのデ
フォルトの待機期間は、
この値は変更できますが、
長すぎる値
5 秒です。
を指定した場合、
ユーザーが待ちきれず、
接続が応答停止になったと判
断して手動でクライアントを閉じる可能性があります。
115
Blue Coat ProxyAV アプライアンス設定および管理ガイド
クライア
b. フィードバック方法 [Trickle object data at end] を選択します。
ントはオブジェクト データの大部分 (99%) を受信しますが、ICAP ス
キャナによるスキャンの実行中は最終バイトが 1 秒ごとに 1 バイトの
速度で送信されます。ICAP サーバーからの応答がクリーンな場合、ク
ライアントは可能な限り最高の接続速度で残りのオブジェクト デー
タを受信します。スキャンで有害コンテンツが検出された場合、接続が
中断されます。これは、データの大部分が既にクライアントに配信済み
のため、最もセキュアでない方法です。
ただし、
この方法で、もっとも優
れたユーザー エクスペリエンスが得られます。
4. [Apply] をクリックします。
お詫びページをカスタマイズするには、次の手順を実行します。
1. [Configuration] > [External Services] > [ICAP] > [ICAP Patience Page] の順に選択し
ます。
2. [Summary] をクリックします。
[Customize Patience Summary] ダイアログが開
きます。
「For security concerns, your request is currently
3. 次のメッセージを作成します。
being scanned for viruses, which might cause a slight delay.Please be patient.」
4. [OK] をクリックしてから [Apply] をクリックします。
Blue Coat ProxyAV の設定
ProxySG と通信し、
ICAP サーバーとして動作するように ProxyAV を設定します。
ProxyAV Management Console から ICAP を設定するには、次の手順を実行します。
1. [ICAP Settings] を選択します。[ICAP Server Settings] ページが表示されます。
2. [Permitted clients] リンクをクリックします。
a. [Administration and ICAP server Access List] 表の [Add] をクリックしま
す。
[Administration and ICAP server Access List Entry] ページが表示
されます。
116
第 7 章 : シナリオ例
2b
2c
2d
「10.1.1.1」
b. [IP address] フィールドに
(ProxySG の IP アドレス ) を入力し
ます。
c. [Interface] ドロップダウン リストから [Interface 1] を選択します。
d. [Allowed ICAP access] をオンにします。
e. [Save Changes] をクリックします。
Visual Policy Manager: ポリシーの作成
これで、ProxySG と ProxyAV が設定されました。次に、AV サービスにどのような
アクションを実行するのかを指示するポリシーを作成する必要があります。ここ
では、
作成された ICAP サービスを割
Visual Policy Manager (VPM) を使用して、
り当て、ダウンロード可能な HTTP オブジェクトでスキャンが 5 秒より長くかか
る場合にクライアントにお詫びページを表示し、低速ダウンロードには最後の
データをトリックルするポリシーを作成します。
注意 : お詫びページとデータ トリックルを含む、
ICAP トラフィック フィード
バックについての詳細は、
『ボリューム 7: コンテンツの管理』の「有害コンテンツ
スキャン サービス」の章を参照してください。
VPM を使用してポリシーを作成するには、次の手順を実行します。
1. VPM で、[Policy] > [Add Web Access Layer] の順に選択します。[Add New
Layer] ダイアログが表示されます。
「Virus Scan: Corporate」を指定します。[OK] をクリックします。
2. レイヤに名前
3. [Action] 列で右クリックし [Set] をクリックします。[Set Action] ダイアログが
表示されます。
4. [Set] をクリックし [Set ICAP Response Service] を選択します。
[Add ICAP
Response Service Object] ダイアログが表示されます。
117
Blue Coat ProxyAV アプライアンス設定および管理ガイド
5a
5b
5c
5. サービス オブジェクトを作成します。
「Corporate_ICAP」
を指定します。
a. オブジェクトに名前
b. 左側の使用可能なサービス フィールドにある [icap_response1] を選択
このサービスは右側のアクティブなサー
して [Add] をクリックします。
ビス フィールドに移動します。
c. ICAP エラーが発生した場合の処理は、
[Deny the client request] がデ
フォルトです。
d. [OK] をクリックします。
e. [Corporate_ICAP] オブジェクトをハイライト表示し、
[OK] をクリックし
て、
オブジェクトをルールに追加します。
図 7-1。ルールに追加された応答サービス オブジェクト。
6. VPM で、[Policy] > [Add Web Access Layer] の順に選択します。[Add New
Layer] ダイアログが表示されます。
「Feedback: Corporate ICAP」
を指定します。
7. レイヤに名前
[OK] をクリックします。
8. [Action] 列で、
[Set] を右クリックします。
[Set Action] ダイアログが表示されます。
118
第 7 章 : シナリオ例
9. [New] をクリックします。[Return ICAP Feedback] ( 以前の SGOS リリースでの
[Return ICAP Patience Page]) を選択します。[Add ICAP Feedback Object] ダイ
アログが表示されます。
次の手順を実行します。
10. インタラクティブ トラフィック フィードバックの場合、
これらのオプションをアクティブ
a. [Provide feedback after] を選択して、
にします。
b. [Return patience page] を選択します。
次の手順を実行し
11. 非インタラクティブ トラフィック フィードバックの場合、
ます。
これらのオプションをアクティブ
a. [Provide feedback after] を選択して、
にします。
b. [Trickle object data at end] を選択します。
12. [OK] をクリックします。
13. [Corporate_ICAP_Patience] オブジェクトをハイライト表示し、[OK] をクリッ
クして、オブジェクトをルールに追加します。
図 7-2。ルールに追加されたフィードバック オブジェクト。
14. [Install Policy] をクリックします。
119
Blue Coat ProxyAV アプライアンス設定および管理ガイド
120
付録 A: アップグレード / ダウングレードに関する問題
この付録では、ProxyAV OS のバージョンのアップグレードまたはダウングレードに起
因する動作変更について説明します。
この付録は、
次のセクションで構成されています。
S
121 ページの「アップグレードに関する問題」: 最新の ProxyAV リリースにアップ
グレードする場合に影響する機能について説明します。
S
121 ページの「ダウングレードに関する問題」: 以前の ProxyAV リリースにダウン
グレードする場合の一貫性のない機能の動作について説明します。
ProxyAV の最新リリースへのアップグレードについての詳細は、94 ページの「ファー
ムウェアの更新について」を参照してください。
アップグレードに関する問題
ProxyAV 3.2 にアップグレードすると、AV 更新ファイルのすべてのダウンロードが
HTTPS に変更されます。この設定は、
[Advanced] > [SSL Client] ページにある [Enable
Client/Server HTTPs connection] です。
ダウングレードに関する問題
このセクションでは、
以前の ProxyAV リリースへのダウングレードに起因する機能の
動作変更について説明します。
PXA 番号
一部の展開では、v3.x が実行されている新しい ProxyAV を v2.x にダウングレードする
必要が生じる場合があります。このダウングレードは可能ですが、v2.x ライセンスを有
効にする PXA 番号が必要になります。Blue Coat サポートに問い合わせて、新しい PXA
番号を入手してください。
該当のリリースのライセンス インストール手順についての
詳細は、
『クイック スタート ガイド』または『設定および管理ガイド』のライセンス セク
ションを参照してください。
Management Console のアクセス権限
[Administration and ICAP Server Access List] は、v3.2 と v2.x で異なります。v3.2 では、
管理、ICAP、
および SNMP アクセス (v3.2 の新機能 ) を分離できます。v2.x から v3.2 に
アップグレードすると、データ構造が変わります。v2.x にダウングレードできますが、
ダウングレードする前に、すべてのアクセスを提供するアクセス リスト エントリを追
加しておく必要があります。追加しない場合、ダウングレード後にデフォルトへの復元
操作を実行するか、セットアップ コンソールで管理アクセスを設定して、
Management
のアクセス権限を取得する必要があります。
Console
このようなアクセス リストがまだ存在していない場合、
次の属性を使用して作成します。
121
Blue Coat ProxyAV アプライアンス設定および管理ガイド
S
IP: 0.0.0.0
S
Subnet: 0.0.0.0
S
Interfaces: Both
S
Services: admin, ICAP および SNMP
アクセス リストについての詳細は、
第 2 章のセクション B:「ネットワーク アクセスの設
定」
を参照してください。
122
付録 B: ProxyAV の展開
この付録では、AV ソリューションのネットワークへの展開に関する概要について説明
します。
Web スキャン統合の課題
Web AV ソリューションでは、生産性に影響を与えることなくそのタスクを完了させる
必要があります。以前は、ユーザー数と大量の Web トラフィックが原因で、許容できな
いほど遅延が増加していたため、Web トラフィックの AV スキャンは実用的ではあり
ませんでした。
多くの企業では、ファイアウォールや認証ディレクトリを使用して一定レベルのイン
フラストラクチャ セキュリティを提供するように設定されています。
さらに、Blue
Coat ProxySG アプライアンスなどの製品を使用して、プロキシおよびキャッシュ サー
ビスを提供します。
これにより、Web の使用状況の制限、
ネットワーク パフォーマンス
の向上、帯域幅の増加が実現します。
次の図に、非統合 AV スキャン ソリューションを示します。
123
Blue Coat ProxyAV アプライアンス設定および管理ガイド
図 9-1。非統合 Web AV 展開
これらの 2 つの展開には、次の問題があります。
S
展開 1: ウイルスが出現してから、ウイルス駆除用のパターン ファイルを使用できる
ようになるまでにタイム ラグがあるため、1 つでも脅威がキャッシュされれば、ネッ
トワーク全体に容易に広がってしまう危険性があります。
S
展開 2: すべてのウイルスがキャッシュされる前にインターセプトされますが、ウイル
ス フィルタが繰り返し激しく攻撃されるため、
サービス拒否が発生しやすくなります。
これらの展開のどちらも、キャッシュを定期的にクリアすることが必要になる可能性があ
ります。この場合、プロキシによる帯域幅管理の利得が無効になります。
124
付録 B: ProxyAV の展開
Blue Coat ProxyAV ソリューション
Blue Coat ProxySG 製品では Web トラフィックおよびアクセスの柔軟性の高い詳細な制
御ができますが、ProxyAV ではキャッシュ コンテンツと非キャッシュ コンテンツの両方
に対応する高パフォーマンスの AV スキャンができます。ProxySG および ProxyAV では、
Blue Coat の基本プロセスを共有しており、展開および統合を容易に行うことができます。
統合後、このソリューションでは、プロキシにより得られるネットワーク制御、帯域幅増
加、セキュリティを損なうことなく、有害なウイルスや他の悪質なコードをスキャンおよ
び駆除できます。
AV スキャナですべてのキャッシュ コンテンツおよび非キャッシュ コンテンツをスキャン
する必要がある場合、パフォーマンスが低下します。ProxyAV 展開では、キャッシュ可能
なオブジェクトをスキャンする場合の 1 回のスキャン結果を何度も使用できるという利
点が得られます。
S
キャッシュ オブジェクトはタイムスタンプされ、AV 署名データベースに対して比較
されて、さらにスキャンが必要かどうかが検証されます。
S
キャッシュ不能なオブジェクトは、最新の AV 署名データベースに対してフィンガー
プリントされます。
これらのオブジェクトは、
オブジェクトまたは AV 署名データ
ベースが変更されるまで再スキャンされません。
これにより、次の 3 つの利点を得られます。
S
スキャンの回数が少なくなる。
S
迅速に抑制できる。
S
変更されていないオブジェクトをスキャンしないことでパフォーマンスが向上する。
ProxyAV では、一般的に知られている多数の業界 AV ベンダから、各企業に適したスキャ
ン エンジンを選択できます。
ネットワークの場所の特定
このセクションでは、
ProxyAV と ProxySG の統合の簡単なネットワーク トポグラフィ
や、許容されるトラフィックのガイドラインについて説明します。
インターネット アクセス展開の図
次の図に、すべて同じサブネット上に存在する複数の ProxyAV および ProxySG アプライ
アンスの Blue Coat 推奨の展開を示します。
パターン ファイ
ProxyAV アプライアンスは、
ルおよびファームウェアの更新を得るためにインターネットにアクセスできます。
125
Blue Coat ProxyAV アプライアンス設定および管理ガイド
AV ベンダ : パターン
の更新
ProxySG
ProxyAV
ProxySG
ProxyAV
ProxyAV
図 9-2。ルーターを介してインターネットに接続された展開済みの ProxyAV および SG アプライアンス
クロスオーバー ケーブ
注意 : ProxyAV が物理的に Cisco™ルーターに接続されている場合、
ルを使用する必要があります。
ただし、
[Ethernet Media Link Speed] が [Auto Negotiate] に設
定されている ProxyAV 2000-E は除きます。パッチ ケーブルは自動ネゴシエーションでも
機能しますが、
ProxyAV が Cisco ルーターに接続されている場合は、別の動作と競合する
ことを回避するためにクロスオーバー ケーブルを使用することをお勧めします。Cisco ス
イッチを使用している場合、パッチ ケーブルを使用できます。
展開のガイドライン
次の点を考慮してください。
S
クライアントとなるすべての ProxySG アプライアンスは、ProxyAV アプライアンス
と同じサブネット上に配置することをお勧めします。これには、複数の ProxyAV アプ
ライアンスを共有する複数の ProxySG アプライアンスを使用することが含まれます。
S
ProxyAV は、システムおよびパターン ファイルの更新を得るためにインターネット
にアクセスできる必要があります。
S
ProxySG を介して ProxyAV をプロキシ処理する必要はありません。
126
付録 B: ProxyAV の展開
許容されるトラフィック
次のプロトコル用に ProxyAV ネットワーク セグメントを設定する必要があります。
S
受信 ICAP
S
受信 HTTPS ( リモート設定、診断、
統計情報 )
S
受信 / 送信 SNMP ( モニタリング )
S
送信 HTTP および HTTPS ( ファームウェア、パターン、エンジンの更新、ライセンス、
登録、サービス性 )
S
送信 DNS (デフォルトの AV およびファームウェアの更新サイトを解決する場合にの
み必要 )
他のプロトコルは必要ないため、許可すべきではありません。
高度な統合
統合 Web スキャン サービスを作成する場合、次
ProxySG を使用して ProxyAV を展開し、
のフェーズが関連します。
1.
ICAP スキャン用に ProxySG を設定します。これには、ICAP サービスの URL として
ProxyAV の IP アドレスを指定する作業などが含まれます。
設定タスクについての詳細は、111 ページの
「ProxySG の設定 (SGOS 5.5 以降 )」
および
112 ページの「ProxySG の設定 (SGOS 5.4 以前 )」を参照してください。
2.
ProxyAV Web スキャン サービスおよび機能を設定します。
3.
各企業で必要な Web スキャン ポリシーを定義およびインストールします。これを行
う に は、Visual Policy Manager (VPM) を 使 用 す る か、Blue Coat Content Policy
Language (CPL) を作成します。
ProxyAV/ProxySG ソリューションを統合して、マルウェアをスキャンする方法につ
いての詳細は、
『ProxyAV アプライアンスと ProxySG アプライアンスの統合』
という
タイトルの統合ガイドを参照してください。
127
Blue Coat ProxyAV アプライアンス設定および管理ガイド
128
付録 C: サードパーティ著作権
この付録は、このリリース当時のサードパーティ著作権情報を示しています。
Third Party Copyright Notices
Copyright© 1999–2013 Blue Coat Systems, Inc. All rights reserved worldwide. No part of this document may be reproduced by any means nor modified, decompiled, disassembled, published or
distributed, in whole or in part, or translated to any electronic medium or other means without
the written consent of Blue Coat Systems, Inc. All right, title and interest in and to the Software
and documentation are and shall remain the exclusive property of Blue Coat Systems, Inc. and its
licensors. BluePlanet™, BlueTouch™, Control Is Yours™, DRTR™, ProxyAV™,ProxyOne™, ProxyRA
Connector™, ProxyRA Manager™, SGOS™and Webpulse™and the Blue Coat logo are trademarks
of Blue Coat Systems, Inc. and Blue Coat®, BlueSource®, K9®, IntelligenceCenter®, PacketShaper®, ProxyClient®, ProxySG®, Permeo®, and the Permeo logo are registered trademarks of
Blue Coat Systems, Inc. All other trademarks contained in this document and in the Software are
the property of their respective owners.
BLUE COAT SYSTEMS, INC. DISCLAIMS ALL WARRANTIES, CONDITIONS OR OTHER
TERMS, EXPRESS OR IMPLIED, STATUTORY OR OTHERWISE, ON SOFTWARE AND DOCUMENTATION FURNISHED HEREUNDER INCLUDING WITHOUT LIMITATION THE WARRANTIES OF DESIGN, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE
AND NONINFRINGEMENT. IN NO EVENT SHALL BLUE COAT SYSTEMS, INC., ITS SUPPLIERS OR ITS LICENSORS BE LIABLE FOR ANY DAMAGES, WHETHER ARISING IN TORT,
CONTRACT OR ANY OTHER LEGAL THEORY EVEN IF BLUE COAT SYSTEMS, INC. HAS
BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
Blue Coat Systems, Inc. utilizes third party software from various sources. Portions of this software are copyrighted by their respective owners as indicated in the copyright notices below.
The following lists the copyright notices for:
Advanced Software Engineering
This software is based in part on the work of the Independent JPEG Group.
This software is based in part of the work of the FreeType Team.
Apache
Copyright 2006 Apache Software Foundation
Licensed under the Apache License, Version 2.0 (the "License"); you may not use this file except in compliance with the
License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software distributed under the License is distributed on an
"AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. See the License
for the specific language governing permissions alimitations under the License.
THE BEER-WARE LICENSE" (Revision 42):
<[email protected] <mailto:[email protected]>> wrote this file. As long as you retain this notice you can do whatever
you want with this stuff. If we meet some day, and you think this stuff is worth it, you can buy me a beer in return.
Poul-Henning Kamp
BPF
Copyright (c) 1988, 1989, 1990, 1991, 1992, 1993, 1994, 1995, 1996
The Regents of the University of California. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that: (1) source
code distributions retain the above copyright notice and this paragraph in its entirety, (2) distributions including binary
code include the above copyright notice and this paragraph in its entirety in the documentation or other materials provided with the distribution, and (3) all advertising materials mentioning features or use of this software display the following acknowledgement:
This product includes software developed by the University of California, Lawrence Berkeley Laboratory and its contributors.
Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED ``AS IS'' AND
129
Blue Coat ProxyAV アプライアンス設定および管理ガイド
WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.
Browser Detect
http://creativecommons.org/licenses/by/1.0/
Creating Tree Tables in Swing
Copyright 1994-2006 Sun Microsystems, Inc. All Rights Reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
Redistribution of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
Redistribution in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer
in the documentation and/or other materials provided with the distribution.
Neither the name of Sun Microsystems, Inc. or the names of contributors may be used to endorse or promote products derived from this software without specific prior written permission.
This software is provided "AS IS," without a warranty of any kind. ALL EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A
PARTICULAR PURPOSE OR NON-INFRINGEMENT, ARE HEREBY EXCLUDED. SUN MICROSYSTEMS, INC. ("SUN")
AND ITS LICENSORS SHALL NOT BE LIABLE FOR ANY DAMAGES SUFFERED BY LICENSEE AS A RESULT OF USING, MODIFYING OR DISTRIBUTING THIS SOFTWARE OR ITS DERIVATIVES. IN NO EVENT WILL SUN OR ITS LICENSORS BE LIABLE FOR ANY LOST REVENUE, PROFIT OR DATA, OR FOR DIRECT, INDIRECT, SPECIAL,
CONSEQUENTIAL, INCIDENTAL OR PUNITIVE DAMAGES, HOWEVER CAUSED AND REGARDLESS OF THE THEORY OF LIABILITY, ARISING OUT OF THE USE OF OR INABILITY TO USE THIS SOFTWARE, EVEN IF SUN HAS BEEN
ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
You acknowledge that this software is not designed, licensed or intended for use in the design, construction, operation or
maintenance of any nuclear facility.
DES
Software DES functions written 12 Dec 1986 by Phil Karn, KA9Q; large sections adapted from the 1977 public-domain program by Jim Gillogly.
EXPAT
Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation
files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify,
merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Finjan Software
Copyright (c) 2003 Finjan Software, Inc. All rights reserved.
Flowerfire
Copyright (c) 1996-2002 Greg Ferrar
The FreeType Project LICENSE
2006-Jan-27
Copyright 1996-2002, 2006 by David Turner, Robert Wilhelm, and Werner Lemberg
Introduction
=========
The FreeType Project is distributed in several archive packages; some of them may contain, in addition to the FreeType font
engine, various tools and contributions which rely on, or relate to, the FreeType Project.
This license applies to all files found in such packages, and which do not fall under their own explicit license. The license
affects thus the FreeType font engine, the test programs, documentation and makefiles, at the very least.
This license was inspired by the BSD, Artistic, and IJG (Independent JPEG Group) licenses, which all encourage
inclusion and use of free software in commercial and freeware products alike. As a consequence, its main points are that:
o We don't promise that this software works. However, we will be interested in any kind of bug reports. (`as is' distribution)
o You can use this software for whatever you want, in parts or full form, without having to pay us. (`royalty-free' usage)
o You may not pretend that you wrote this software. If you use it, or only parts of it, in a program, you must acknowledge somewhere in your documentation that you have used the FreeType code. (`credits')
We specifically permit and encourage the inclusion of this software, with or without modifications, in commercial
products. We disclaim all warranties covering The FreeType Project and assume no liability related to The FreeType
Project.
Finally, many people asked us for a preferred form for a credit/disclaimer to use in compliance with this license. We
thus encourage you to use the following text:
“Portions of this software are copyright (c) 2007The FreeType Project (www.freetype.org). All rights reserved."
Legal Terms
130
付録 C: サードパーティ著作権
=========
0. Definitions
Throughout this license, the terms `package', `FreeType Project', and `FreeType archive' refer to the set of files originally
distributed by the authors (David Turner, Robert Wilhelm, and Werner Lemberg) as the `FreeType Project', be they named
as alpha, beta or final release.
`You' refers to the licensee, or person using the project, where `using' is a generic term including compiling the project's
source code as well as linking it to form a `program' or `executable'. This program is referred to as `a program using the
FreeType engine'.
This license applies to all files distributed in the original FreeType Project, including all source code, binaries and
documentation, unless otherwise stated in the file in its original, unmodified form as distributed in the original archive.
If you are unsure whether or not a particular file is covered by this license, you must contact us to verify this.
The FreeType Project is copyright (C) 1996-2000 by David Turner, Robert Wilhelm, and Werner Lemberg. All rights reserved except as specified below.
1. No Warranty
THE FREETYPE PROJECT IS PROVIDED `AS IS' WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. IN NO EVENT WILL ANY OF THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
DAMAGES CAUSED BY THE USE OR THE INABILITY TO USE, OF THE FREETYPE PROJECT.
2. Redistribution
This license grants a worldwide, royalty-free, perpetual and irrevocable right and license to use, execute, perform, compile, display, copy, create derivative works of, distribute and sublicense the FreeType Project (in both source and object
code forms) and derivative works thereof for any purpose; and to authorize others to exercise some or all of the rights
granted herein, subject to the following conditions:
o Redistribution of source code must retain this license file (`FTL.TXT') unaltered; any additions, deletions or changes to
the original files must be clearly indicated in accompanying documentation. The copyright notices of the unaltered,
original files must be preserved in all copies of source files.
o Redistribution in binary form must provide a disclaimer that states that the software is based in part of the work of the
FreeType Team, in the distribution documentation. We also encourage you to put an URL to the FreeType web page in
your documentation, though this isn't mandatory.
These conditions apply to any software derived from or based on the FreeType Project, not just the unmodified files. If
you use our work, you must acknowledge us. However, no fee need be paid to us.
3. Advertising
Neither the FreeType authors and contributors nor you shall use the name of the other for commercial, advertising, or
promotional purposes without specific prior written permission.
We suggest, but do not require, that you use one or more of the following phrases to refer to this software in your documentation or advertising materials: `FreeType Project', `FreeType Engine', `FreeType library', or `FreeType Distribution'.
As you have not signed this license, you are not required to accept it. However, as the FreeType Project is copyrighted
material, only this license, or another one contracted with the authors, grants you the right to use, distribute, and modify
it. Therefore, by using, distributing, or modifying the FreeType Project, you indicate that you understand and accept all
the terms of this license.
4. Contacts
There are two mailing lists related to FreeType:
o [email protected]
Discusses general use and applications of FreeType, as well as future and wanted additions to the library and distribution.
If you are looking for support, start in this list if you haven't found anything to help you in the documentation.
o [email protected]
Discusses bugs, as well as engine internals, design issues, specific licenses, porting, etc.
Our home page can be found at http://www.freetype.org
FreeBSD
Copyright 1994-2009 The FreeBSD Project. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE FREEBSD PROJECT ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE FREEBSD PROJECT OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The views and conclusions contained in the software and documentation are those of the authors and should not be interpreted as representing official policies, either expressed or implied, of the FreeBSD Project.
HEIMDAL
Copyright (c) 1995 - 2008 Kungliga Tekniska HÃgskolan (Royal Institute of Technology, Stockholm, Sweden). All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3. Neither the name of the Institute nor the names of its contributors may be used to endorse or promote products derived
from this software without specific prior written permission.
131
Blue Coat ProxyAV アプライアンス設定および管理ガイド
THIS SOFTWARE IS PROVIDED BY THE INSTITUTE AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE INSTITUTE OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
HEIMDAL 1.2.1
Kungliga Tekniska Högskolan
Copyright (c) 1997-2008 Kungliga Tekniska Högskolan (Royal Institute of Technology, Stockholm, Sweden). All rights reserved.
Portions Copyright (c) 2009 Apple Inc. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions
are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3. Neither the name of the Institute nor the names of its contributors may be used to endorse or promote products derived
from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE INSTITUTE AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE INSTITUTE OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Massachusetts Institute of Technology
The parts of the libtelnet that handle Kerberos. Copyright (C) 1990 by the Massachusetts Institute of Technology
Export of this software from the United States of America may require a specific license from the United States Government.
It is the responsibility of any person or organization contemplating export to obtain such a license before exporting.
WITHIN THAT CONSTRAINT, permission to use, copy, modify, and distribute this software and its documentation for any
purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that
copyright notice and this permission notice appear in supporting documentation, and that the name of M.I.T. not be used
in advertising or publicity pertaining to distribution of the software without specific, written prior permission. M.I.T. makes
no representations about the suitability of this software for any purpose. It is provided "as is" without express or implied
warranty.
The Regents of the University of California
The parts of the libroken, most of libtelnet, libeditline, telnet, ftp, and popper. Copyright (c) 1988, 1990, 1993 The Regents of
the University of California. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived
from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Simmule Turner and Rich Salz
libeditline
Copyright 1992 Simmule Turner and Rich Salz. All rights reserved.
This software is not subject to any license of the American Telephone and Telegraph Company or of the Regents of the University of California.
Permission is granted to anyone to use this software for any purpose on any computer system, and to alter it and redistribute
it freely, subject to the following restrictions:
1. The authors are not responsible for the consequences of use of this software, no matter how awful, even if they arise from
flaws in it.
2. The origin of this software must not be misrepresented, either by explicit claim or by omission. Since few users ever read
sources, credits must appear in the documentation.
3. Altered versions must be plainly marked as such, and must not be misrepresented as being the original software. Since
few users ever read sources, credits must appear in the documentation.
4. This notice may not be removed or altered.
132
付録 C: サードパーティ著作権
Michael J. Fromberger
The RSA/DH support for libhcrypto. IMath is Copyright 2002-2005 Michael J. Fromberger
You may use it subject to the following Licensing Terms:
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation
files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify,
merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Doug Rabson
GSS-API mechglue layer. Copyright (c) 2005 Doug Rabson
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT
LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
PADL Software Pty Ltd
CFX implementation for GSS-API krb5 mech. KCM credential cache.
Copyright (c) 2003, PADL Software Pty Ltd.
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3. Neither the name of PADL Software nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY PADL SOFTWARE AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL PADL SOFTWARE OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF
USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Marko Kreen
Fortuna in libhcrypto
Copyright (c) 2005 Marko Kreen
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions
are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT
LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
NTT (Nippon Telegraph and Telephone Corporation)
133
Blue Coat ProxyAV アプライアンス設定および管理ガイド
Camellia in libhcrypto
Copyright (c) 2006,2007
NTT (Nippon Telegraph and Telephone Corporation) . All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer
as the first lines of this file unmodified.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY NTT ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT
NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL NTT BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The NetBSD Foundation, Inc.
vis.c in libroken
Copyright (c) 1999, 2005 The NetBSD Foundation, Inc.
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE NETBSD FOUNDATION, INC. AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
FOUNDATION OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE
GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
ON ANY THEORY OF LIABILITY, WHETHER IN\ CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
Vincent Rijmen, Antoon Bosselaers, Paulo Barreto
AES in libhcrypto
rijndael-alg-fst.c
@version 3.0 (December 2000)
Optimised ANSI C code for the Rijndael cipher (now AES)
@author Vincent Rijmen <[email protected]>
@author Antoon Bosselaers <[email protected]>
@author Paulo Barreto <[email protected]>
This code is hereby placed in the public domain.
THIS SOFTWARE IS PROVIDED BY THE AUTHORS ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE FOR ANY
DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Apple, Inc
kdc/announce.c
Copyright (c) 2008 Apple Inc. All Rights Reserved.
Export of this software from the United States of America may require a specific license from the United States Government.
It is the responsibility of any person or organization contemplating export to obtain such a license before exporting.
WITHIN THAT CONSTRAINT, permission to use, copy, modify, and distribute this software and its documentation for any
purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that
copyright notice and this permission notice appear in supporting documentation, and that the name of Apple Inc. not be
used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. Apple
Inc. makes no representations about the suitability of this software for any purpose. It is provided "as is" without express
or implied warranty.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING,
WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTIBILITY AND FITNESS FOR A PARTICULAR
PURPOSE.
Richard Outerbridge
134
付録 C: サードパーティ著作権
DES core in libhcrypto
D3DES (V5.09) A portable, public domain, version of the Data Encryption Standard. Written with Symantec's THINK (Lightspeed) C by
Richard Outerbridge. Thanks to: Dan Hoey for his excellent Initial and Inverse permutation code; Jim Gillogly & Phil Karn
for the DES key schedule code; Dennis Ferguson, Eric Young and Dana How for comparing notes; and Ray Lau, for humouring me on.
Copyright (c) 1988,1989,1990,1991,1992 by Richard Outerbridge.
(GEnie : OUTER; CIS : [71755,204]) Graven Imagery, 1992.
Intel
$FreeBSD: src/sys/dev/e1000/LICENSE,v 1.1.4.2 2010/04/05 20:39:44 jfv Exp $
Copyright (c) 2001-2010, Intel Corporation
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3. Neither the name of the Intel Corporation nor the names of its contributors may be used to endorse or promote products
derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS
OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
ISODE
ISODE 8.0 NOTICE
Acquisition, use, and distribution of this module and related materials are subject to the restrictions of a license agreement.
Consult the Preface in the User's Manual for the full terms of this agreement.
4BSD/ISODE SMP NOTICE
Acquisition, use, and distribution of this module and related materials are subject to the restrictions given in the file SMPREAD-ME.
UNIX is a registered trademark in the US and other countries, licensed exclusively through X/Open Company Ltd.
irrxml
Copyright © 2002-2007 Nikolaus Gebhardt
This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any
damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and
redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you
use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.
3. This notice may not be removed or altered from any source distribution.
json-c
Copyright (c) 2004, 2005 Metaparadigm Pte Ltd
Permission is hereby granted, free of charge, to any person obtaining acopy of this software and associated documentation
files (the "Software"),to deal in the Software without restriction, including without limitationthe rights to use, copy, modify,
merge, publish, distribute, sublicense,and/or sell copies of the Software, and to permit persons to whom theSoftware is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be includedin all copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS ORIMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THEAUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHERLIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM,OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
libpng
This copy of the libpng notices is provided for your convenience. In case ofany discrepancy between this copy and the notices in the file png.h that isincluded in the libpng distribution, the latter shall prevail.
COPYRIGHT NOTICE, DISCLAIMER, and LICENSE:
If you modify libpng you may insert additional notices immediately following this sentence.
libpng versions 1.2.6, August 15, 2004, through 1.2.25, February 18, 2008, are
Copyright (c) 2004, 2006-2008 Glenn Randers-Pehrson, and aredistributed according to the same disclaimer and license as
libpng-1.2.5
with the following individual added to the list of Contributing Authors
135
Blue Coat ProxyAV アプライアンス設定および管理ガイド
Cosmin Truta
libpng versions 1.0.7, July 1, 2000, through 1.2.5 - October 3, 2002, areCopyright (c) 2000-2002 Glenn Randers-Pehrson, and
aredistributed according to the same disclaimer and license as libpng-1.0.6with the following individuals added to the list
of Contributing Authors
Simon-Pierre Cadieux
Eric S. Raymond
Gilles Vollant
and with the following additions to the disclaimer:
There is no warranty against interference with your enjoyment of the library or against infringement. There is no warranty that our efforts or the library will fulfill any of your particular purposes or needs. This library is provided with all
faults, and the entire risk of satisfactory quality, performance, accuracy, and effort is with the user.
libpng versions 0.97, January 1998, through 1.0.6, March 20, 2000, areCopyright (c) 1998, 1999 Glenn Randers-Pehrson, and
aredistributed according to the same disclaimer and license as libpng-0.96,with the following individuals added to the list
of Contributing Authors:
Tom Lane
Glenn Randers-Pehrson
Willem van Schaik
libpng versions 0.89, June 1996, through 0.96, May 1997, are
Copyright (c) 1996, 1997 Andreas Dilger
Distributed according to the same disclaimer and license as libpng-0.88,with the following individuals added to the list of
Contributing Authors:
John Bowler
Kevin Bracey
Sam Bushell
Magnus Holmgren
Greg Roelofs
Tom Tanner
libpng versions 0.5, May 1995, through 0.88, January 1996, areCopyright (c) 1995, 1996 Guy Eric Schalnat, Group 42, Inc.
For the purposes of this copyright and license, "Contributing Authors"is defined as the following set of individuals:
Andreas Dilger
Dave Martindale
Guy Eric Schalnat
Paul Schmidt
Tim Wegner
The PNG Reference Library is supplied "AS IS". The Contributing Authorsand Group 42, Inc. disclaim all warranties, expressed or implied,including, without limitation, the warranties of merchantability and offitness for any purpose. The Contributing Authors and Group 42, Inc.assume no liability for direct, indirect, incidental, special, exemplary, or consequential
damages, which may result from the use of the PNG Reference Library, even if advised of the possibility of such damage.
Permission is hereby granted to use, copy, modify, and distribute this source code, or portions hereof, for any purpose, without fee, subject to the following restrictions:
1. The origin of this source code must not be misrepresented.
2. Altered versions must be plainly marked as such and must not be misrepresented as being the original source.
3. This Copyright notice may not be removed or altered from any source or altered source distribution. The Contributing
Authors and Group 42, Inc. specifically permit, without fee, and encourage the use of this source code as a component to
supporting the PNG file format in commercial products. If you use this source code in a product, acknowledgment is not
required but would be appreciated.
A "png_get_copyright" function is available, for convenient use in "about"
boxes and the like:
printf("%s",png_get_copyright(NULL));
Also, the PNG logo (in PNG format, of course) is supplied in the files "pngbar.png" and "pngbar.jpg (88x31) and "pngnow.png" (98x31).
Libpng is OSI Certified Open Source Software. OSI Certified Open Source is a certification mark of the Open Source Initiative.
Glenn Randers-Pehrson
glennrp at users.sourceforge.net
February 18, 2008
Mach_Star
mach_star is licensed under Creative Commons Attribution License 2.0. Read the license for details, but the gist is you can
use mach_star however youíd like so long as you give me credit. That mostly means putting
Portions Copyright (c) 2003-2005 Jonathan ëWolfí Rentzsch
In your About Box.
Keychain framework
Created by Wade Tregaskis on Fri Jan 24 2003.
Copyright (c) 2003, Wade Tregaskis. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
* Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
* Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
* Neither the name of Wade Tregaskis nor the names of its contributors may be used to endorse or promote products derived
from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS
136
付録 C: サードパーティ著作権
OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Method Swizzle
Copyright (c) 2006 Tildesoft. All rights reserved.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation
files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify,
merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in // all copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE // AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Implementation of Method Swizzling, inspired by
http://www.cocoadev.com/index.pl?MethodSwizzling
Growl
Uses the BSD license: http://growl.info/documentation/developer/bsd-license.txt
Base64 encoding in Cocoa
Original code: http://www.dribin.org/dave/blog/archives/2006/03/12/base64_cocoa/
Uses the Create Commons license: http://creativecommons.org/licenses/by-nc-nd/3.0/us/
MD5
RSA Data Security, Inc. MD5 Message-Digest Algorithm
Copyright (c) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved.
License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 MessageDigest Algorithm" in all material mentioning or referencing this software or this function.
License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA
Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work.
RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of
this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind.
Microsoft Windows Media Streaming
Copyright (c) 2003 Microsoft Corporation. All rights reserved.
Novell
Novell and eDirectory are [either] registered trademarks [or] trademarks of Novell, Inc. in the United States and other countries.
LDAPSDK.DLL Copyright (c) 2006 Novell, Inc. All rights reserved.
LDAPSSL.DLL Copyright (c) 2006 Novell, Inc. All rights reserved.
LDAPX.DLL Copyright (c) 2006 Novell, Inc. All rights reserved.
The following are copyrights and licenses included as part of Novell's LDAP Libraries for C:
HSpencer
Copyright 1992, 1993, 1994 Henry Spencer. All rights reserved.
This software is not subject to any license of the American Telephone and Telegraph Company or of the Regents of the University of California.
Permission is granted to anyone to use this software for any purpose on any computer system, and to alter it and redistribute
it, subject
to the following restrictions:
1. The author is not responsible for the consequences of use of this software, no matter how awful, even if they arise from
flaws in it.
2. The origin of this software must not be misrepresented, either by explicit claim or by omission. Since few users ever read
sources, credits must appear in the documentation.
3. Altered versions must be plainly marked as such, and must not be misrepresented as being the original software. Since
few users ever read sources, credits must appear in the documentation.
4. This notice may not be removed or altered.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Copyright (c) 1994
The Regents of the University of California. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgement:
This product includes software developed by the University of California, Berkeley and its contributors.
4. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived
from this software without specific prior written permission.
137
Blue Coat ProxyAV アプライアンス設定および管理ガイド
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
@(#)COPYRIGHT8.1 (Berkeley) 3/16/94
OpenLDAP
Copyright 1998,1999 The OpenLDAP Foundation, Redwood City, California, USA
All rights reserved.
Redistribution and use in source and binary forms are permitted only as authorized by the OpenLDAP Public License. A
copy of this license is available at http://www.OpenLDAP.org/license.html or in file LICENSE in the top-level directory of
the distribution.
Individual files and/or contributed packages may be copyright by other parties and use subject to additional restrictions.
This work is derived from the University of Michigan LDAP v3.3 distribution. Information concerning is available at
http://www.umich.edu/~dirsvcs/ldap/ldap.html.
This work also contains materials derived from public sources.
Additional Information about OpenLDAP can be obtained at:
http://www.openldap.org/
or by sending e-mail to:
[email protected]
Portions Copyright (c) 1992-1996 Regents of the University of Michigan.
All rights reserved.
Redistribution and use in source and binary forms are permitted provided that this notice is preserved and that due credit
is given to the University of Michigan at Ann Arbor. The name of the University may not be used to endorse or promote
products derived from this software without specific prior written permission. This software is provided ``as is'' without
express or implied warranty.
The OpenLDAP Public License
Version 2.0.1, 21 December 1999
Copyright 1999, The OpenLDAP Foundation, Redwood City, California, USA.
All Rights Reserved.
Redistribution and use of this software and associated documentation ("Software"), with or without modification, are permitted provided that the following conditions are met:
1. Redistributions of source code must retain copyright statements and notices. Redistributions must also contain a copy of
this document.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3. The name "OpenLDAP" must not be used to endorse or promote products derived from this Software without prior written permission of the OpenLDAP Foundation. For written permission, please contact [email protected].
4. Products derived from this Software may not be called "OpenLDAP" nor may "OpenLDAP" appear in their names without
prior written permission of the OpenLDAP Foundation. OpenLDAP is a trademark of the OpenLDAP Foundation.
5. Due credit should be given to the OpenLDAP Project
(http://www.openldap.org/.
THIS SOFTWARE IS PROVIDED BY THE OPENLDAP FOUNDATION AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
OPENLDAP FOUNDATION OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
OpenSSL
LICENSE ISSUES
==============
The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit.
See below for the actual license texts. Actually both licenses are BSD-tyle Open Source licenses. In case of any license issues
related to OpenSSL
please contact [email protected].
OpenSSL License (for 0.9.8r)
--------------====================================================================
Copyright (c) 1998-2008 The OpenSSL Project. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgment:
"This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)"
138
付録 C: サードパーティ著作権
4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this
software without prior written permission. For written permission, please contact [email protected].
5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment:
"This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)"
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
====================================================================
This product includes cryptographic software written by Eric Young ([email protected]). This product includes software
written by Tim
Hudson ([email protected]).
Original SSLeay License
----------------------Copyright (C) 1995-1998 Eric Young ([email protected])
All rights reserved.
This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as
to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES,
etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright
terms except that the holder is Tim Hudson ([email protected]).
Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used
in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of
a textual message at program startup or in documentation (online or textual) provided with the package.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgement:
"This product includes cryptographic software written by Eric Young ([email protected])"
The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related .
4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must
include an acknowledgement:
"This product includes software written by Tim Hudson ([email protected])"
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY
DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The licence and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this
code cannot simply be copied and put under another distribution licence [including the GNU Public Licence.]
[end of copyrights and licenses for Novell's LDAP Libraries for C]
The OpenLDAP Public License
Version 2.8, 17 August 2003
Redistribution and use of this software and associated documentation ("Software"), with or without modification, are permitted provided that the following conditions are met:
1. Redistributions in source form must retain copyright statements and notices,
2. Redistributions in binary form must reproduce applicable copyright statements and notices, this list of conditions, and
the following disclaimer in the documentation and/or other materials provided with the distribution, and
3. Redistributions must contain a verbatim copy of this document.
The OpenLDAP Foundation may revise this license from time to time. Each revision is distinguished by a version number.
You may use this Software under terms of this license revision or under the terms of any subsequent revision of the license.
THIS SOFTWARE IS PROVIDED BY THE OPENLDAP FOUNDATION AND ITS CONTRIBUTORS ``AS IS'' AND ANY
EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OPEN
LDAP FOUNDATION, ITS CONTRIBUTORS, OR THE AUTHOR(S) OR OWNER(S) OF THE SOFTWARE BE LIABLE FOR
ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS;
OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF
THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The names of the authors and copyright holders must not be used in advertising or otherwise to promote the sale, use or
139
Blue Coat ProxyAV アプライアンス設定および管理ガイド
other dealing in this Software without specific, written prior permission. Title to copyright in this Software shall at all times
remain with copyright holders.
OpenLDAP is a registered trademark of the OpenLDAP Foundation.
Copyright 1999-2003 The OpenLDAP Foundation, Redwood City,
California, USA. All Rights Reserved. Permission to copy and distribute verbatim copies of this document is granted.
OpenSSH
Copyright (c) 1995 Tatu Ylonen <[email protected]>, Espoo, Finland. All rights reserved
This file is part of the OpenSSH software.
The licences which components of this software fall under are as follows. First, we will summarize and say that all components are under a BSD licence, or a licence more free than that.
OpenSSH contains no GPL code.
1) As far as I am concerned, the code I have written for this software can be used freely for any purpose. Any derived versions of this software must be clearly marked as such, and if the derived work is incompatible with the protocol description
in the RFC file, it must be called by a name other than "ssh" or "Secure Shell".
[Tatu continues]
However, I am not implying to give any licenses to any patents or copyrights held by third parties, and the software includes parts that are not under my direct control. As far as I know, all included source code is used in accordance with the
relevant license agreements and can be used freely for any purpose (the GNU license being the most restrictive); see below
for details.
[However, none of that term is relevant at this point in time. All of these restrictively licenced software components which
he talks about have been removed from OpenSSH, i.e.,
- RSA is no longer included, found in the OpenSSL library
- IDEA is no longer included, its use is deprecated
- DES is now external, in the OpenSSL library
- GMP is no longer used, and instead we call BN code from OpenSSL
- Zlib is now external, in a library
- The make-ssh-known-hosts script is no longer included
- TSS has been removed
- MD5 is now external, in the OpenSSL library
- RC4 support has been replaced with ARC4 support from OpenSSL
- Blowfish is now external, in the OpenSSL library
[The licence continues]
Note that any information and cryptographic algorithms used in this software are publicly available on the Internet and at
any major bookstore, scientific library, and patent office worldwide. More information can be found e.g. at "http://
www.cs.hut.fi/crypto".
The legal status of this program is some combination of all these permissions and restrictions. Use only at your own responsibility. You will be responsible for any legal consequences yourself; I am not making any claims whether possessing or
using this is legal or not in your country, and I am not taking any responsibility on your behalf.
NO WARRANTY
BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE
EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT
HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND
PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME
THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY
MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE
OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO
OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF
THE POSSIBILITY OF SUCH DAMAGES.
2) The 32-bit CRC compensation attack detector in deattack.c was contributed by CORE SDI S.A. under a BSD-style license.
Cryptographic attack detector for ssh - source code
Copyright (c) 1998 CORE SDI S.A., Buenos Aires, Argentina. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that this copyright notice is retained. THIS SOFTWARE
IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES ARE DISCLAIMED. IN NO EVENT SHALL
CORE SDI S.A. BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES RESULTING FROM THE USE OR MISUSE OF THIS SOFTWARE.
Ariel Futoransky <[email protected]> <http://www.core-sdi.com>
3) ssh-keygen was contributed by David Mazieres under a BSD-style license.
Copyright 1995, 1996 by David Mazieres <[email protected]>. Modification and redistribution in source and binary forms is
permitted provided that due credit is given to the author and the OpenBSD project by leaving this copyright notice intact.
4) The Rijndael implementation by Vincent Rijmen, Antoon Bosselaers and Paulo Barreto is in the public domain and distributed with the following license:
@version 3.0 (December 2000)
Optimised ANSI C code for the Rijndael cipher (now AES)
@author Vincent Rijmen <[email protected]>
@author Antoon Bosselaers <[email protected]>
@author Paulo Barreto <[email protected]>
This code is hereby placed in the public domain.
THIS SOFTWARE IS PROVIDED BY THE AUTHORS ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE LIABLE FOR ANY
140
付録 C: サードパーティ著作権
DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
5) One component of the ssh source code is under a 3-clause BSD license, held by the University of California, since we
pulled these parts from original Berkeley code.
Copyright (c) 1983, 1990, 1992, 1993, 1995
The Regents of the University of California. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived
from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
6) Remaining components of the software are provided under a standard 2-term BSD licence with the following names as
copyright holders:
Markus Friedl
Theo de Raadt
Niels Provos
Dug Song
Aaron Campbell
Damien Miller
Kevin Steves
Daniel Kouril
Wesley Griffin
Per Allansson
Nils Nordman
Simon Wilkinson
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Netscape NSPR
Version: MPL 1.1/GPL 2.0/LGPL 2.1
The contents of this file are subject to the Mozilla Public License Version 1.1 (the "License"); you may not use this file except
in compliance with the License. You may obtain a copy of the License at * http://www.mozilla.org/MPL/
Software distributed under the License is distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, either
express or implied. See the License for the specific language governing rights and limitations under the License.
The Original Code is the Netscape Portable Runtime (NSPR).
The Initial Developer of the Original Code is * Netscape Communications Corporation.
Portions created by the Initial Developer are Copyright (C) 1998-2000
the Initial Developer. All Rights Reserved. *
Contributor(s): *
Alternatively, the contents of this file may be used under the terms of * either the GNU General Public License Version 2 or
later (the "GPL"), or * the GNU Lesser General Public License Version 2.1 or later (the "LGPL"), in which case the provisions
of the GPL or the LGPL are applicable insteadof those above. If you wish to allow use of your version of this file only under
the terms of either the GPL or the LGPL, and not to allow others to use your version of this file under the terms of the MPL,
indicate your decision by deleting the provisions above and replace them with the notice and other provisions required by
the GPL or the LGPL. If you do not delete the provisions above, a recipient may use your version of this file under the terms
of any one of the MPL, the GPL or the LGPL.
Net-SNMP
Various copyrights apply to this package, listed in various separate parts below. Please make sure that you read all the parts.
Up until 2001, the project was based at UC Davis, and the first part covers all code written during this time. From 2001 onwards, the project has been based at SourceForge, and Networks Associates Technology, Inc hold the copyright on behalf
of the wider Net-SNMP community, covering all derivative work done since then. An additional copyright section has been
added as Part 3 below also under a BSD license for the work contributed by Cambridge Broadband Ltd. to the project since
141
Blue Coat ProxyAV アプライアンス設定および管理ガイド
2001. An additional copyright section has been added as Part 4 below also under a BSD license for the work contributed by
Sun Microsystems, Inc. to the project since 2003.
Code has been contributed to this project by many people over the years it has been in development, and a full list of contributors can be found in the README file under the THANKS section.
---- Part 1: CMU/UCD copyright notice: (BSD like) ----Copyright 1989, 1991, 1992 by Carnegie Mellon University
Derivative Work - 1996, 1998-2000
Copyright 1996, 1998-2000 The Regents of the University of California
All Rights Reserved
Permission to use, copy, modify and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appears in all copies and that both that copyright notice and this permission notice appear in supporting documentation, and that the name of CMU and The Regents of the University of
California not be used in advertising or publicity pertaining to distribution of the software without specific written permission.
CMU AND THE REGENTS OF THE UNIVERSITY OF CALIFORNIA DISCLAIM ALL WARRANTIES WITH REGARD TO
THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT
SHALL CMU OR THE REGENTS OF THE UNIVERSITY OF CALIFORNIA BE LIABLE FOR ANY SPECIAL, INDIRECT
OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING
FROM THE LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER
TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
---- Part 2: Networks Associates Technology, Inc copyright notice (BSD) ----Copyright (c) 2001-2003, Networks Associates Technology, Inc. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
Neither the name of the Networks Associates Technology, Inc nor the names of its contributors may be used to endorse or
promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS
OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
HOLDERS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
---- Part 3: Cambridge Broadband Ltd. copyright notice (BSD) ----Portions of this code are copyright (c) 2001-2003, Cambridge Broadband Ltd. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
The name of Cambridge Broadband Ltd. may not be used to endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDER ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER BE LIABLE FOR
ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS;
OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF
THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
---- Part 4: Sun Microsystems, Inc. copyright notice (BSD) ----Copyright © 2003 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, California 95054, U.S.A. All rights reserved.
Use is subject to license terms below.
This distribution may include materials developed by third parties.
Sun, Sun Microsystems, the Sun logo and Solaris are trademarks or registered trademarks of Sun Microsystems, Inc. in the
U.S. and other countries.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
142
付録 C: サードパーティ著作権
Neither the name of the Sun Microsystems, Inc. nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS
OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
HOLDERS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
---- Part 5: Sparta, Inc copyright notice (BSD) ----Copyright (c) 2003-2006, Sparta, Inc. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
Neither the name of Sparta, Inc nor the names of its contributors may be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS
OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
HOLDERS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
---- Part 6: Cisco/BUPTNIC copyright notice (BSD) ----Copyright (c) 2004, Cisco, Inc and Information Network Center of Beijing University of Posts and Telecommunications. All
rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
Neither the name of Cisco, Inc, Beijing University of Posts and Telecommunications, nor the names of their contributors may
be used to endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS
OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
HOLDERS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
---- Part 7: Fabasoft R&D Software GmbH & Co KG copyright notice (BSD) ----Copyright (c) Fabasoft R&D Software GmbH & Co KG, 2003 [email protected] Author: Bernhard Penz
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
The name of Fabasoft R&D Software GmbH & Co KG or any of its subsidiaries, brand or product names may not be used to
endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDER ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER BE LIABLE FOR
ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS;
OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF
THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
PCRE
Copyright (c) 1997-2004 University of Cambridge
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
143
Blue Coat ProxyAV アプライアンス設定および管理ガイド
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
Neither the name of the University of Cambridge nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS
OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
PHAOS SSLava and SSLavaThin
Copyright (c) 1996-2003 Phaos Technology Corporation. All Rights Reserved.
The software contains commercially valuable proprietary products of Phaos which have been secretly developed by Phaos,
the design and development of which have involved expenditure of substantial amounts of money and the use of skilled
development experts over substantial periods of time. The software and any portions or copies thereof shall at all times remain the property of Phaos.
PHAOS MAKES NO WARRANTIES, EXPRESS OR IMPLIED, INCLUDING WITHOUT LIMITATION THE IMPLIED
WARRANTY OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE, REGARDING THE SOFTWARE,
OR ITS USE AND OPERATION ALONE OR IN COMBINATION WITH ANY OTHER SOFTWARE.
PHAOS SHALL NOT BE LIABLE TO THE OTHER OR ANY OTHER PERSON CLAIMING DAMAGES AS A RESULT OF
THE USE OF ANY PRODUCT OR SOFTWARE FOR ANY DAMAGES WHATSOEVER. IN NO EVENT WILL PHAOS BE
LIABLE FOR SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES, EVEN IF ADVISED OF THE POSSIBLITY OF
SUCH DAMAGES.
Python 2.5 license
This is the official license for the Python 2.5 release:
A. HISTORY OF THE SOFTWARE
==========================
Python was created in the early 1990s by Guido van Rossum at Stichting Mathematisch Centrum (CWI, see http://
www.cwi.nl) in the Netherlands as a successor of a language called ABC. Guido remains Python's principal author, although it includes many contributions from others.
In 1995, Guido continued his work on Python at the Corporation for National Research Initiatives (CNRI, see http://
www.cnri.reston.va.us) in Reston, Virginia where he released several versions of the software.
In May 2000, Guido and the Python core development team moved to BeOpen.com to form the BeOpen PythonLabs team.
In October of the same year, the PythonLabs team moved to Digital Creations (now Zope Corporation, see http://
www.zope.com). In 2001, the Python Software Foundation (PSF, see http://www.python.org/psf/) was formed, a nonprofit organization created specifically to own Python-related Intellectual Property. Zope Corporation is a sponsoring
member of the PSF.
All Python releases are Open Source (see http://www.opensource.org for the Open Source Definition). Historically, most,
but not all, Python releases have also been GPL-compatible; the table below summarizes the various releases.
Table 10.1:
Release
Derived
From
Year
Owner
GPL-compatible? (1)
yes
0.9.0 thru 1.2
-
1991-1995
CWI
1.3 thru 1.5.2
1.2
1995-1999
CNRI
yes
1.6 1.5.2
-
2000
CNRI
no
2.0
1.6
2000
BeOpen.com
no
1.6.1
1.6
2001
CNRI
yes (2)
2.1
2.0+1.6.1
2001
PSF
no
2.0.1
2.0+1.6.1
2001
PSF
yes
2.1.1
2.1+2.0.1
2001
PSF
yes
2.2
2.1.1
2001
PSF
yes
2.1.2
2.1.1
2002
PSF
yes
2.1.3
2.1.2
2002
PSF
yes
2.2.1
2.2
2002
PSF
yes
2.2.2
2.2.1
2002
PSF
yes
2.2.3
2.2.2
2003
PSF
yes
2.3
2.2.2
2002-2003
PSF
yes
2.3.1
2.3
2002-2003
PSF
yes
2.3.1
2002-2003
PSF
yes
2.3.2
2.3.3
2.3.2
2002-2003
PSF
yes
2.3.4
2.3.3
2004
PSF
yes
2.3.5
2.3.4
2005
PSF
yes
2.4
2.3
2004
PSF
yes
144
付録 C: サードパーティ著作権
Table 10.1:
Release
Derived
From
Year
Owner
GPL-compatible? (1)
yes
2.4.1
2.4
2005
PSF
2.4.2
2.4.1
2005
PSF
yes
2.4.3
2.4.2
2006
PSF
yes
2.5
2.4
2006
PSF
yes
Footnotes: (1) GPL-compatible doesn't mean that we're distributing Python under the GPL. All Python licenses, unlike the
GPL, let you distributea modified version without making your changes open source. The GPL-compatible licenses make
it possible to combine Python with other software that is released under the GPL; the others don't.
(2) According to Richard Stallman, 1.6.1 is not GPL-compatible, because its license has a choice of law clause. According to
CNRI, however, Stallman's lawyer has told CNRI's lawyer that 1.6.1 is "not incompatible" with the GPL.
Thanks to the many outside volunteers who have worked under Guido's direction to make these releases possible.
B. TERMS AND CONDITIONS FOR ACCESSING OR OTHERWISE USING PYTHON
===============================================================
PYTHON SOFTWARE FOUNDATION LICENSE VERSION 2
-------------------------------------------1. This LICENSE AGREEMENT is between the Python Software Foundation ("PSF"), and the Individual or Organization
("Licensee") accessing and otherwise using this software ("Python") in source or binary form and its associated documentation.
2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee a nonexclusive, royalty-free,
world-wide license to reproduce, analyze, test, perform and/or display publicly, prepare derivative works, distribute, and
otherwise use Python alone or in any derivative version, provided, however, that PSF's License Agreement and PSF's notice
of copyright, i.e., "Copyright (c) 2001, 2002, 2003, 2004, 2005, 2006 Python Software Foundation; All Rights Reserved" are
retained in Python alone or in any derivative version prepared by Licensee.
3. In the event Licensee prepares a derivative work that is based on or incorporates Python or any part thereof, and wants
to make the derivative work available to others as provided herein, then Licensee hereby agrees to include in any such work
a brief summary of the changes made to Python.
4. PSF is making Python available to Licensee on an "AS IS" basis. PSF MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY
REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR PURPOSE OR
THAT THE USE OF PYTHON WILL NOT INFRINGE ANY THIRD PARTY RIGHTS.
5. PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON FOR ANY INCIDENTAL, SPECIAL,
OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING
PYTHON, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF.
6. This License Agreement will automatically terminate upon a material breach of its terms and conditions.
7. Nothing in this License Agreement shall be deemed to create any relationship of agency, partnership, or joint venture between PSF and Licensee. This License Agreement does not grant permission to use PSF trademarks or trade name in a trademark sense to endorse or promote products or services of Licensee, or any third party.
8. By copying, installing or otherwise using Python, Licensee agrees to be bound by the terms and conditions of this License
Agreement.
BEOPEN.COM LICENSE AGREEMENT FOR PYTHON 2.0
------------------------------------------BEOPEN PYTHON OPEN SOURCE LICENSE AGREEMENT VERSION 1
1. This LICENSE AGREEMENT is between BeOpen.com ("BeOpen"), having an office at 160 Saratoga Avenue, Santa Clara,
CA 95051, and the Individual or Organization ("Licensee") accessing and otherwise using this software in source or binary
form and its associated documentation ("the Software").
2. Subject to the terms and conditions of this BeOpen Python License Agreement, BeOpen hereby grants Licensee a nonexclusive, royalty-free, world-wide license to reproduce, analyze, test, perform and/or display publicly, prepare derivative
works, distribute, and otherwise use the Software alone or in any derivative version, provided, however, that the BeOpen
Python License is retained in the Software, alone or in any derivative version prepared by Licensee.
3. BeOpen is making the Software available to Licensee on an "AS IS" basis. BEOPEN MAKES NO REPRESENTATIONS
OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF EXAMPLE, BUT NOT LIMITATION, BEOPEN MAKES NO
AND DISCLAIMS ANY REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR PURPOSE OR THAT THE USE OF THE SOFTWARE WILL NOT INFRINGE ANY THIRD PARTY RIGHTS.
4. BEOPEN SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF THE SOFTWARE FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT OF USING, MODIFYING OR DISTRIBUTING
THE SOFTWARE, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF.
5. This License Agreement will automatically terminate upon a material breach of its terms and conditions.
6. This License Agreement shall be governed by and interpreted in all respects by the law of the State of California, excluding
conflict of law provisions. Nothing in this License Agreement shall be deemed to create any relationship of agency, partnership, or joint venture between BeOpen and Licensee. This License Agreement does not grant permission to use BeOpen
trademarks or trade names in a trademark sense to endorse or promote products or services of Licensee, or any third party.
As an exception, the "BeOpen Python" logos available at http://www.pythonlabs.com/logos.html may be used according
to the permissions granted on that web page.
7. By copying, installing or otherwise using the software, Licensee agrees to be bound by the terms and conditions of this
License Agreement.
CNRI LICENSE AGREEMENT FOR PYTHON 1.6.1
--------------------------------------1. This LICENSE AGREEMENT is between the Corporation for National Research Initiatives, having an office at 1895 Preston White Drive, Reston, VA 20191 ("CNRI"), and the Individual or Organization ("Licensee") accessing and otherwise using
Python 1.6.1 software in source or binary form and its associated documentation.
2. Subject to the terms and conditions of this License Agreement, CNRI hereby grants Licensee a nonexclusive, royalty-free,
world-wide license to reproduce, analyze, test, perform and/or display publicly, prepare derivative works, distribute, and
otherwise use Python 1.6.1 alone or in any derivative version, provided, however, that CNRI's License Agreement and
145
Blue Coat ProxyAV アプライアンス設定および管理ガイド
CNRI's notice of copyright, i.e., "Copyright (c)
1995-2001 Corporation for National Research Initiatives; All Rights Reserved" are retained in Python 1.6.1 alone or in any
derivative version prepared by Licensee. Alternately, in lieu of CNRI's License Agreement, Licensee may substitute the following text (omitting the quotes): "Python 1.6.1 is made available subject to the terms and conditions in CNRI's License
Agreement. This Agreement together with Python 1.6.1 may be located on the Internet using the following unique, persistent identifier (known as a handle): 1895.22/1013. This Agreement may also be obtained from a proxy server on the Internet
using the following URL: http://hdl.handle.net/1895.22/1013".
3. In the event Licensee prepares a derivative work that is based on or incorporates Python 1.6.1 or any part thereof, and
wants to make the derivative work available to others as provided herein, then Licensee hereby agrees to include in any such
work a brief summary of the changes made to Python 1.6.1.
4. CNRI is making Python 1.6.1 available to Licensee on an "AS IS"
basis. CNRI MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF EXAMPLE, BUT
NOT LIMITATION, CNRI MAKES NO AND DISCLAIMS ANY REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR PURPOSE OR THAT THE USE OF PYTHON 1.6.1 WILL NOT INFRINGE
ANY THIRD PARTY RIGHTS.
5. CNRI SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON 1.6.1 FOR ANY INCIDENTAL,
SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON 1.6.1, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF.
6. This License Agreement will automatically terminate upon a material breach of its terms and conditions.
7. This License Agreement shall be governed by the federal intellectual property law of the United States, including without
limitation the federal copyright law, and, to the extent such U.S. federal law does not apply, by the law of the Commonwealth of Virginia, excluding Virginia's conflict of law provisions. Notwithstanding the foregoing, with regard to derivative
works based on Python 1.6.1 that incorporate non-separable material that was previously distributed under the GNU General Public License (GPL), the law of the Commonwealth of Virginia shall govern this License Agreement only as to issues
arising under or with respect to Paragraphs 4, 5, and 7 of this License Agreement. Nothing in this License Agreement shall
be deemed to create any relationship of agency, partnership, or joint venture between CNRI and Licensee. This License
Agreement does not grant permission to use CNRI trademarks or trade name in a trademark sense to endorse or promote
products or services of Licensee, or any third party.
8. By clicking on the "ACCEPT" button where indicated, or by copying, installing or otherwise using Python 1.6.1, Licensee
agrees to be bound by the terms and conditions of this License Agreement.
ACCEPT
CWI LICENSE AGREEMENT FOR PYTHON 0.9.0 THROUGH 1.2
-------------------------------------------------Copyright (c) 1991 - 1995, Stichting Mathematisch Centrum Amsterdam,
The Netherlands. All rights reserved.
Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation, and that the name of Stichting Mathematisch Centrum or CWI not be
used in advertising or publicity pertaining to distribution of the software without specific, written prior permission.
STICHTING MATHEMATISCH CENTRUM DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO EVENT SHALL STICHTING
MATHEMATISCH CENTRUM BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY
DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF
CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE
OR PERFORMANCE OF THIS SOFTWARE.
Proview
Written by Bengaly (R) 2003-2005.
As a part of the Proview (a.k.a PVDasm).
Permission is granted to make and distribute verbatim copies of this Program provided the copyright notice and this permission notice are Preserved on all copies.
RealSystem
The RealNetworks® RealProxy™Server is included under license from RealNetworks, Inc. Copyright 1996-1999, RealNetworks, Inc. All rights reserved.
SmartFilter
Copyright (c) 2003 Secure Computing Corporation. All rights reserved.
STLport
Copyright (c) 1999, 2000 Boris Fomitchev
This material is provided "as is", with absolutely no warranty expressed or implied. Any use is at your own risk.
Permission to use or copy this software for any purpose is hereby granted without fee, provided the above notices are retained on all copies. Permission to modify the code and to distribute modified code is granted, provided the above notices
are retained, and a notice that the code was modified is included with the above copyright notice.
The code has been modified.
Copyright (c) 1994 Hewlett-Packard Company
Copyright (c) 1996-1999 Silicon Graphics Computer Systems, Inc.
Copyright (c) 1997 Moscow Center for SPARC Technology
Permission to use, copy, modify, distribute and sell this software and its documentation for any purpose is hereby granted
without fee, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation. Hewlett-Packard Company makes no representations about the suitability of this software for any purpose. It is provided "as is" without express or implied warranty.
Permission to use, copy, modify, distribute and sell this software and its documentation for any purpose is hereby granted
without fee, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation. Silicon Graphics makes no representations about the suitability of this
software for any purpose. It is provided "as is" without express or implied warranty.
Permission to use, copy, modify, distribute and sell this software and its documentation for any purpose is hereby granted
without fee, provided that the above copyright notice appear in all copies and that both that copyright notice and this per-
146
付録 C: サードパーティ著作権
mission notice appear in supporting documentation. Moscow Center for SPARC Technology makes no representations
about the suitability of this software for any purpose. It is provided "as is" without express or implied warranty.
SurfControl
Copyright (c) 2003 SurfControl, Inc. All rights reserved.
Symantec AntiVirus Scan Engine
Copyright (c) 2003 Symantec Corporation. All rights reserved.
SWIG
SWIG is distributed under the following terms:
I.
Copyright (c) 1995-1998
The University of Utah and the Regents of the University of California
All Rights Reserved
Permission is hereby granted, without written agreement and without license or royalty fees, to use, copy, modify, and distribute this software and its documentation for any purpose, provided that (1) The above copyright notice and the following
two paragraphs appear in all copies of the source code and (2) redistributions including binaries reproduces these notices
in the supporting documentation. Substantial modifications to this software may be copyrighted by their authors and need
not follow the licensing terms described here, provided that the new terms are clearly indicated in all files where they apply.
IN NO EVENT SHALL THE AUTHOR, THE UNIVERSITY OF CALIFORNIA, THE UNIVERSITY OF UTAH OR DISTRIBUTORS OF THIS SOFTWARE BE LIABLE TO ANY PARTY FOR DIRECT, INDIRECT, SPECIAL, INCIDENTAL, OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OF THIS SOFTWARE AND ITS DOCUMENTATION, EVEN IF
THE AUTHORS OR ANY OF THE ABOVE PARTIES HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
THE AUTHOR, THE UNIVERSITY OF CALIFORNIA, AND THE UNIVERSITY OF UTAH SPECIFICALLY DISCLAIM
ANY WARRANTIES,INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS FOR A PARTICULAR PURPOSE. THE SOFTWARE PROVIDED HEREUNDER IS ON AN "AS IS" BASIS,
AND THE AUTHORS AND DISTRIBUTORS HAVE NO OBLIGATION TO PROVIDE MAINTENANCE, SUPPORT, UPDATES, ENHANCEMENTS, OR MODIFICATIONS.
II.
This software includes contributions that are Copyright (c) 1998-2005
University of Chicago.
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the
following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of the
University of Chicago nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE UNIVERSITY OF CHICAGO AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
UNIVERSITY OF CHICAGO OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
III.
This software includes contributions that are Copyright (c) 2005-2006
Arizona Board of Regents (University of Arizona).
All Rights Reserved
Permission is hereby granted, without written agreement and without license or royalty fees, to use, copy, modify, and distribute this software and its documentation for any purpose, provided that (1) The above copyright notice and the following
two paragraphs appear in all copies of the source code and (2) redistributions including binaries reproduces these notices
in the supporting documentation. Substantial modifications to this software may be copyrighted by their authors and need
not follow the licensing terms described here, provided that the new terms are clearly indicated in all files where they apply.
THIS SOFTWARE IS PROVIDED BY THE UNIVERSITY OF ARIZONA AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
UNIVERSITY OF ARIZONA OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
TCPIP
Some of the files in this project were derived from the 4.X BSD (Berkeley Software Distribution) source.
Their copyright header follows:
Copyright (c) 1982, 1986, 1988, 1990, 1993, 1994, 1995, 1996, 1997, 1998
The Regents of the University of California. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgement:
This product includes software developed by the University of California, Berkeley and its contributors.
147
Blue Coat ProxyAV アプライアンス設定および管理ガイド
4. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived
from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The Mesa 3-D graphics library
Copyright (C) 1999-2007 Brian Paul All Rights Reserved.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation
files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify,
merge, publish, distribute, sublicense,
and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following
conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL BRIAN PAUL BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Trend Micro
Copyright (c) 1989-2003 Trend Micro, Inc. All rights reserved.
zip.cpp
THIS FILE is almost entirely based upon code by info-zip. It has been modified by Lucian Wischik. The modifications were
a complete rewrite of the bit of code that generates the layout of the zipfile, and support for zipping to/from memory or
handles or pipes or pagefile or diskfiles, encryption, unicode. The original code may be found at http://www.info-zip.org.
The original copyright text follows..
This is version 1999-Oct-05 of the Info-ZIP copyright and license.
The definitive version of this document should be available at ftp:ftp.cdrom.compubinfoziplicense.html indefinitely.
Copyright (c) 1990-1999 Info-ZIP. All rights reserved.
For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals:
Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ian Gorman,
Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee,
Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai
Uwe Rommel, Steve Salisbury, Dave Smith, Christian Spieler, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White
This software is provided "as is," without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability
to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and
redistribute it freely, subject to the following restrictions:
1. Redistributions of source code must retain the above copyright notice, definition, disclaimer, and this list of conditions.
2. Redistributions in binary form must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation andor other materials provided with the distribution.
3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, and dynamic, shared, or static library versions--must be plainly marked as such and must not be misrepresented as
being the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but
not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited
to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered
versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or of the Info-ZIP
URL(s).
4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip"
for its own source and binary releases.
zlib.h -- interface of the 'zlib' general purpose compression library
version 1.2.3, July 18th, 2005
Copyright (C) 1995-2005
Jean-loup Gailly and Mark Adler
This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for
any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and
redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you
use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.
3. This notice may not be removed or altered from any source distribution.
Jean-loup Gailly
Mark Adler
[email protected]
[email protected]
The data format used by the zlib library is described by RFCs (Request for Comments) 1950 to 1952 in the files http://
www.ietf.org/rfc/rfc1950.txt (zlib format), rfc1951.txt (deflate format) and rfc1952.txt (gzip format).
BSD Tar
All of the C source code and documentation in this package is subject to the following:
148
付録 C: サードパーティ著作権
Copyright (c) 2003-2006 Tim Kientzle
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer
in this position and unchanged.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR(S) ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR(S) BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
libarchive 2.3.1
All of the C source code and documentation in this package is subject to the following:
Copyright (c) 2003-2006 Tim Kientzle
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer
in this position and unchanged.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR(S) ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR(S) BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
WinPcap
Copyright (c) 1999 - 2005 NetGroup, Politecnico di Torino (Italy).
Copyright (c) 2005 - 2008 CACE Technologies, Davis (California).
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3. Neither the name of the Politecnico di Torino, CACE Technologies nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS
OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
This product includes software developed by the University of California, Lawrence Berkeley Laboratory and its contributors.
This product includes software developed by the Kungliga Tekniska Högskolan and its contributors.
This product includes software developed by Yen Yen Lim and North Dakota State University.
Portions Copyright (c) 1990, 1991, 1992, 1993, 1994, 1995, 1996, 1997 The Regents of the University of California. All rights
reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgement: "This
product includes software developed by the University of California, Berkeley and its contributors."
4. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived
from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE INSTITUTE AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
149
Blue Coat ProxyAV アプライアンス設定および管理ガイド
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Portions Copyright (c) 1983 Regents of the University of California. All rights reserved.
Redistribution and use in source and binary forms are permitted provided that the above copyright notice and this paragraph are duplicated in all such forms and that any documentation, advertising materials, and other materials related to
such distribution and use acknowledge that the software was developed by the University of California, Berkeley. The name
of the University may not be used to endorse or promote products derived from this software without specific prior written
permission. THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTIBILITY AND FITNESS FOR A
PARTICULAR PURPOSE. Portions Copyright (c) 1995, 1996, 1997 Kungliga Tekniska Högskolan (Royal Institute of Technology, Stockholm, Sweden). All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgement: "This
product includes software developed by the Kungliga Tekniska Högskolan and its contributors."
4. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived
from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE INSTITUTE AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE INSTITUTE OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Portions Copyright (c) 1997 Yen Yen Lim and North Dakota State University. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgement: "This
product includes software developed by Yen Yen Lim and North Dakota State University"
4. The name of the author may not be used to endorse or promote products derived from this software without specific prior
written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Portions Copyright (c) 1993 by Digital Equipment
Corporation.
Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies, and that the name of Digital Equipment
Corporation not be used in advertising or publicity pertaining to distribution of the document or software without specific,
written prior permission.
THE SOFTWARE IS PROVIDED "AS IS" AND DIGITAL EQUIPMENT CORP. DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN
NO EVENT SHALL DIGITAL EQUIPMENT CORPORATION BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR
CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR
PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT
OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Portions Copyright (C) 1995, 1996,
1997, 1998, and 1999 WIDE Project. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3. Neither the name of the project nor the names of its contributors may be used to endorse or promote products derived
from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE PROJECT AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE PROJECT OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Portions Copyright (c) 1996 Juniper Networks, Inc. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that: (1) source
code distributions retain the above copyright notice and this paragraph in its entirety, (2) distributions including binary code
include the above copyright notice and this paragraph in its entirety in the documentation or other materials provided with
the distribution. The name of Juniper Networks may not be used to endorse or promote products derived from this software
without specific prior written permission.
150
付録 C: サードパーティ著作権
THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING,
WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE. Portions Copyright (c) 2001 Daniel Hartmeier All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
- Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
- Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTOR "AS IS" AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDERS
OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
SUCH DAMAGE. Portions Copyright 1989 by Carnegie Mellon.
Permission to use, copy, modify, and distribute this program for any purpose and without fee is hereby granted, provided
that this copyright and permission notice appear on all copies and supporting documentation, the name of Carnegie
Mellon not be used in advertising or publicity pertaining to distribution of the program without specific prior permission,
and notice be given in supporting documentation that copying and distribution is by permission of Carnegie Mellon and
Stanford University. Carnegie Mellon makes no representations about the suitability of this software for any purpose. It is
provided "as is" without express or implied warranty.
ProxySG Appliance
Flex-iFrame
Copyright (c) 2007-2010 flex-iframe contributors
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation
files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify,
merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
NSS 3.12.4
Version: MPL 1.1
The contents of this file are subject to the Mozilla Public License Version 1.1 (the "License"); you may not use this file except
in compliance with the License. You may obtain a copy of the License at
http://www.mozilla.org/MPL/
Software distributed under the License is distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, either
express or implied. See the License for the specific language governing rights and limitations under the License. The
Original Code is the Network Security Services libraries. The Initial Developer of the Original Code is Red Hat, Inc.
Portions created by the Initial Developer are Copyright (C) 2009 the Initial Developer. All Rights Reserved. Portions
created by Netscape Communications Corporation are Copyright (C) 1994-2000 Netscape Communications Corporation.
All Rights Reserved.
PCRE 8.12
-----------THE BASIC LIBRARY FUNCTIONS
--------------------------Written by:
Philip Hazel
Email local part: ph10
Email domain: cam.ac.uk
University of Cambridge Computing Service,
Cambridge, England.
Copyright (c) 1997-2010 University of Cambridge
All rights reserved.
THE C++ WRAPPER FUNCTIONS
------------------------Contributed by: Google Inc.
Copyright (c) 2007-2010, Google Inc.
All rights reserved.
THE "BSD" LICENCE
-----------------
151
Blue Coat ProxyAV アプライアンス設定および管理ガイド
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
* Redistributions of source code must retain the above copyright notice,
this list of conditions and the following disclaimer.
* Redistributions in binary form must reproduce the above copyright
notice, this list of conditions and the following disclaimer in the
documentation and/or other materials provided with the distribution.
* Neither the name of the University of Cambridge nor the name of Google
Inc. nor the names of their contributors may be used to endorse or
promote products derived from this software without specific prior
written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS
OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Director Third Party Copyright Notices
DOM4J
Copyright 2001-2005 (C) MetaStuff, Ltd. All Rights Reserved.
Redistribution and use of this software and associated documentation ("Software"), with or without modification, are permitted provided that the following conditions are met:
Redistributions of source code must retain copyright statements and notices. Redistributions must also contain a copy of
this document.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
The name "DOM4J" must not be used to endorse or promote products derived from this Software without prior written permission of MetaStuff, Ltd. For written permission, please contact [email protected].
Products derived from this Software may not be called "DOM4J" nor may "DOM4J" appear in their names without prior
written permission of MetaStuff, Ltd. DOM4J is a registered trademark of MetaStuff, Ltd.
Due credit should be given to the DOM4J Project - http://dom4j.sourceforge.net
THIS SOFTWARE IS PROVIDED BY METASTUFF, LTD. AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL METASTUFF, LTD. OR ITS
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF
LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
Expat License
Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd
and Clark Cooper
Copyright (c) 2001, 2002, 2003, 2004, 2005, 2006 Expat maintainers.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation
files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify,
merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Jpam 0.5
-------------Apache Software License 2.0
General information:
Copyright 2007 © The Apache Software Foundation
152
付録 C: サードパーティ著作権
TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION
Definitions.
"'License' shall mean the terms and conditions for use, reproduction, and distribution as defined by Sections 1 through 9 of
this document.
"'Licensor' shall mean the copyright owner or entity authorized by the copyright owner that is granting the License.
"'Legal Entity' shall mean the union of the acting entity and all other entities that control, are controlled by, or are under
common control with that entity. For the purposes of this definition, 'control' means (i) the power, direct or indirect, to cause
the direction or management of such entity, whether by contract or otherwise, or (ii) ownership of fifty percent (50%) or
more of the outstanding shares, or (iii) beneficial ownership of such entity.
"'You' (or 'Your') shall mean an individual or Legal Entity exercising permissions granted by this License.
"'Source' form shall mean the preferred form for making modifications, including but not limited to software source code,
documentation source, and configuration files.
"'Object' form shall mean any form resulting from mechanical transformation or translation of a Source form, including but
not limited to compiled object code, generated documentation, and conversions to other media types.
"'Work' shall mean the work of authorship, whether in Source or Object form, made available under the License, as indicated
by a copyright notice that is included in or attached to the work (an example is provided in the Appendix below).
"'Derivative Works' shall mean any work, whether in Source or Object form, that is based on (or derived from) the Work and
for which the editorial revisions, annotations, elaborations, or other modifications represent, as a whole, an original work
of authorship. For the purposes of this License, Derivative Works shall not include works that remain separable from, or
merely link (or bind by name) to the interfaces of, the Work and Derivative Works thereof.
"'Contribution' shall mean any work of authorship, including the original version of the Work and any modifications or additions to that Work or Derivative Works thereof, that is intentionally submitted to Licensor for inclusion in the Work by the
copyright owner or by an individual or Legal Entity authorized to submit on behalf of the copyright owner. For the purposes
of this definition, 'submitted' means any form of electronic, verbal, or written communication sent to the Licensor or its representatives, including but not limited to communication on electronic mailing lists, source code control systems, and issue
tracking systems that are managed by, or on behalf of, the Licensor for the purpose of discussing and improving the Work,
but excluding communication that is conspicuously marked or otherwise designated in writing by the copyright owner as
'Not a Contribution.'
"'Contributor' shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution has been received
by Licensor and subsequently incorporated within the Work.
Grant of Copyright License.
Subject to the terms and conditions of this License, each Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare Derivative Works of, publicly display,
publicly perform, sublicense, and distribute the Work and such Derivative Works in Source or Object form.
Grant of Patent License.
Subject to the terms and conditions of this License, each Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable (except as stated in this section) patent license to make, have made, use, offer to
sell, sell, import, and otherwise transfer the Work, where such license applies only to those patent claims licensable by such
Contributor that are necessarily infringed by their Contribution(s) alone or by combination of their Contribution(s) with the
Work to which such Contribution(s) was submitted. If You institute patent litigation against any entity (including a crossclaim or counterclaim in a lawsuit) alleging that the Work or a Contribution incorporated within the Work constitutes direct
or contributory patent infringement, then any patent licenses granted to You under this License for that Work shall terminate as of the date such litigation is filed.
Redistribution.
You may reproduce and distribute copies of the Work or Derivative Works thereof in any medium, with or without modifications, and in Source or Object form, provided that You meet the following conditions:
1.You must give any other recipients of the Work or Derivative Works a copy of this License; and
2.You must cause any modified files to carry prominent notices stating that You changed the files; and
3.You must retain, in the Source form of any Derivative Works that You distribute, all copyright, patent, trademark, and
attribution notices from the Source form of the Work, excluding those notices that do not pertain to any part of the Derivative
Works; and
4.If the Work includes a 'NOTICE' text file as part of its distribution, then any Derivative Works that You distribute must
include a readable copy of the attribution notices contained within such NOTICE file, excluding those notices that do not
pertain to any part of the Derivative Works, in at least one of the following places: within a NOTICE text file distributed as
part of the Derivative Works; within the Source form or documentation, if provided along with the Derivative Works; or,
within a display generated by the Derivative Works, if and wherever such third-party notices normally appear. The contents
of the NOTICE file are for informational purposes only and do not modify the License. You may add Your own attribution
notices within Derivative Works that You distribute, alongside or as an addendum to the NOTICE text from the Work, provided that such additional attribution notices cannot be construed as modifying the License.
You may add Your own copyright statement to Your modifications and may provide additional or different license terms
and conditions for use, reproduction, or distribution of Your modifications, or for any such Derivative Works as a whole,
provided Your use, reproduction, and distribution of the Work otherwise complies with the conditions stated in this License.
Submission of Contributions.
Unless You explicitly state otherwise, any Contribution intentionally submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions of this License, without any additional terms or conditions. Notwithstanding
the above, nothing herein shall supersede or modify the terms of any separate license agreement you may have executed
with Licensor regarding such Contributions.
Trademarks.
This License does not grant permission to use the trade names, trademarks, service marks, or product names of the Licensor,
except as required for reasonable and customary use in describing the origin of the Work and reproducing the content of
the NOTICE file.
Disclaimer of Warranty.
Unless required by applicable law or agreed to in writing, Licensor provides the Work (and each Contributor provides its
Contributions) on an 'AS IS' BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or im-
153
Blue Coat ProxyAV アプライアンス設定および管理ガイド
plied, including, without limitation, any warranties or conditions of TITLE, NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A PARTICULAR PURPOSE. You are solely responsible for determining the appropriateness of using
or redistributing the Work and assume any risks associated with Your exercise of permissions under this License.
Limitation of Liability.
In no event and under no legal theory, whether in tort (including negligence), contract, or otherwise, unless required by applicable law (such as deliberate and grossly negligent acts) or agreed to in writing, shall any Contributor be liable to You for
damages, including any direct, indirect, special, incidental, or consequential damages of any character arising as a result of
this License or out of the use or inability to use the Work (including but not limited to damages for loss of goodwill, work
stoppage, computer failure or malfunction, or any and all other commercial damages or losses), even if such Contributor
has been advised of the possibility of such damages.
Accepting Warranty or Additional Liability.
While redistributing the Work or Derivative Works thereof, You may choose to offer, and charge a fee for, acceptance of
support, warranty, indemnity, or other liability obligations and/or rights consistent with this License. However, in accepting such obligations, You may act only on Your own behalf and on Your sole responsibility, not on behalf of any other Contributor, and only if You agree to indemnify, defend, and hold each Contributor harmless for any liability incurred by, or
claims asserted against, such Contributor by reason of your accepting any such warranty or additional liability.
junixsocket
-------------Apache License
Version 2.0, January 2004
http://www.apache.org/licenses/
TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION
1. Definitions.
"License" shall mean the terms and conditions for use, reproduction, and distribution as defined by Sections 1 through
9 of this document.
"Licensor" shall mean the copyright owner or entity authorized by the copyright owner that is granting the License.
"Legal Entity" shall mean the union of the acting entity and all other entities that control, are controlled by, or are under
common control with that entity. For the purposes of this definition, "control" means (i) the power, direct or indirect,
to cause the direction or management of such entity, whether by contract or otherwise, or (ii) ownership of fifty percent
(50%) or more of the outstanding shares, or (iii) beneficial ownership of such entity.
"You" (or "Your") shall mean an individual or Legal Entity exercising permissions granted by this License.
"Source" form shall mean the preferred form for making modifications, including but not limited to software source code,
documentation source, and configuration files.
"Object" form shall mean any form resulting from mechanical transformation or translation of a Source form, including
but not limited to compiled object code, generated documentation, and conversions to other media types.
"Work" shall mean the work of authorship, whether in Source or Object form, made available under the License, as indicated by a copyright notice that is included in or attached to the work (an example is provided in the Appendix below).
"Derivative Works" shall mean any work, whether in Source or Object form, that is based on (or derived from) the Work
and for which the editorial revisions, annotations, elaborations, or other modifications represent, as a whole, an original
work of authorship. For the purposes of this License, Derivative Works shall not include works that remain separable
from, or merely link (or bind by name) to the interfaces of, the Work and Derivative Works thereof.
"Contribution" shall mean any work of authorship, including the original version of the Work and any modifications or
additions to that Work or Derivative Works thereof, that is intentionally submitted to Licensor for inclusion in the Work
by the copyright owner or by an individual or Legal Entity authorized to submit on behalf of the copyright owner. For
the purposes of this definition, "submitted" means any form of electronic, verbal, or written communication sent to the
Licensor or its representatives, including but not limited to communication on electronic mailing lists, source code control systems, and issue tracking systems that are managed by, or on behalf of, the Licensor for the purpose of discussing
and improving the Work, but excluding communication that is conspicuously marked or otherwise designated in writing by the copyright owner as "Not a Contribution."
"Contributor" shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution has been received
by Licensor and
subsequently incorporated within the Work.
2. Grant of Copyright License. Subject to the terms and conditions of this License, each Contributor hereby grants to You
a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare Derivative Works of, publicly display, publicly perform, sublicense, and distribute the Work and such Derivative Works
in Source or Object form.
3. Grant of Patent License. Subject to the terms and conditions of this License, each Contributor hereby grants to You a
perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable (except as stated in this section) patent license
154
付録 C: サードパーティ著作権
to make, have made, use, offer to sell, sell, import, and otherwise transfer the Work, where such license applies only to
those patent claims licensable by such Contributor that are necessarily infringed by their Contribution(s) alone or by
combination of their Contribution(s) with the Work to which such Contribution(s) was submitted. If You institute patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Work or a Contribution incorporated within the Work constitutes direct or contributory patent infringement, then any patent licenses
granted to You under this License for that Work shall terminate as of the date such litigation is filed.
4. Redistribution. You may reproduce and distribute copies of the Work or Derivative Works thereof in any medium, with
or without modifications, and in Source or Object form, provided that You meet the following conditions:
(a) You must give any other recipients of the Work or Derivative Works a copy of this License; and
(b) You must cause any modified files to carry prominent notices stating that You changed the files; and
(c) You must retain, in the Source form of any Derivative Works that You distribute, all copyright, patent, trademark,
and attribution notices from the Source form of the Work, excluding those notices that do not pertain to any part of he
Derivative Works; and
(d) If the Work includes a "NOTICE" text file as part of its distribution, then any Derivative Works that You distribute
must include a readable copy of the attribution notices contained within such NOTICE file, excluding those notices that
do not pertain to any part of the Derivative Works, in at least one of the following places: within a NOTICE text file distribute as part of the Derivative Works; within the Source form or documentation, if provided along with the Derivative
Works; or, within a display generated by the Derivative Works, if and wherever such third-party notices normally appear. The contents of the NOTICE file are for informational purposes only and do not modify the License. You may add
Your own attribution notices within Derivative Works that You distribute, alongside or as an addendum to the NOTICE
text from the Work, provided that such additional attribution notices cannot be construed as modifying the License.
You may add Your own copyright statement to Your modifications and may provide additional or different license terms
and conditions for use, reproduction, or distribution of Your modifications, or for any such Derivative Works as a whole,
provided Your use, reproduction, and distribution of the Work otherwise complies with the conditions stated in this License.
5. Submission of Contributions. Unless You explicitly state otherwise, any Contribution intentionally submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions of this License, without any additional
terms or conditions. Notwithstanding the above, nothing herein shall supersede or modify the terms of any separate license agreement you may have executed with Licensor regarding such Contributions.
6. Trademarks. This License does not grant permission to use the trade names, trademarks, service marks, or product
names of the Licensor, except as required for reasonable and customary use in describing the origin of the Work and
reproducing the content of the NOTICE file.
7. Disclaimer of Warranty. Unless required by applicable law or agreed to in writing, Licensor provides the Work (and
each Contributor provides its Contributions) on an "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF
ANY KIND, either express or implied, including, without limitation, any warranties or conditions of TITLE, NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A PARTICULAR PURPOSE. You are solely responsible for determining the appropriateness of using or redistributing the Work and assume any risks associated with Your exercise
of permissions under this License.
8. Limitation of Liability. In no event and under no legal theory, whether in tort (including negligence), contract, or otherwise, unless required by applicable law (such as deliberate and grossly negligent acts) or agreed to in writing, shall any
Contributor be liable to You for damages, including any direct, indirect, special, incidental, or consequential damages of
any character arising as a result of this License or out of the use or inability to use the Work (including but not limited
to damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses), even if such Contributor has been advised of the possibility of such damages.
9. Accepting Warranty or Additional Liability. While redistributing the Work or Derivative Works thereof, You may choose
to offer, and charge a fee for, acceptance of support, warranty, indemnity, or other liability obligations and/or rights consistent with this License. However, in accepting such obligations, You may act only on Your own behalf and on Your
sole responsibility, not on behalf of any other Contributor, and only if You agree to indemnify, defend, and hold each
Contributor harmless for any liability incurred by, or claims asserted against, such Contributor by reason of your accepting any such warranty or additional liability.
END OF TERMS AND CONDITIONS
APPENDIX: How to apply the Apache License to your work.
To apply the Apache License to your work, attach the following boilerplate notice, with the fields enclosed by brackets "[]"
replaced with your own identifying information. (Don't include the brackets!) The text should be enclosed in the appropriate comment syntax for the file format. We also recommend that a file or class name and description of purpose be included
on the same "printed page" as the copyright notice for easier identification within third-party archives.
Copyright [yyyy] [name of copyright owner]
Licensed under the Apache License, Version 2.0 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at
155
Blue Coat ProxyAV アプライアンス設定および管理ガイド
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software distributed under the License is distributed on an "AS
IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. See the License for the
specific language governing permissions and limitations under the License.
NTP 3.5
*******************************************************************************************************************************************
*********************************
Copyright (c) University of Delaware 1992-2012
Permission to use, copy, modify, and distribute this software and its documentation for any purpose with or without fee is
herebygranted, provided that the above copyright notice appears in all copies and that both the copyright notice and this
permission notice appear in supporting documentation, and that the name University of Delaware not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. The University of Delaware makes no representations about the suitability this software for any purpose. It is provided "as is" without express or
implied warranty.
*******************************************************************************************************************************************
*********************************
OpenSSL 0.9.7
-------------OpenSSL License
--------------/* ====================================================================
* Copyright (c) 1998-2012 The OpenSSL Project. All rights reserved.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
*
* 1. Redistributions of source code must retain the above copyright
* notice, this list of conditions and the following disclaimer.
*
* 2. Redistributions in binary form must reproduce the above copyright
* notice, this list of conditions and the following disclaimer in
* the documentation and/or other materials provided with the
* distribution.
*
* 3. All advertising materials mentioning features or use of this
* software must display the following acknowledgment:
* "This product includes software developed by the OpenSSL Project
* for use in the OpenSSL Toolkit. (http://www.openssl.org/)"
*
* 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
* endorse or promote products derived from this software without
* prior written permission. For written permission, please contact
* [email protected].
*
* 5. Products derived from this software may not be called "OpenSSL"
* nor may "OpenSSL" appear in their names without prior written
* permission of the OpenSSL Project.
*
* 6. Redistributions of any form whatsoever must retain the following
* acknowledgment:
* "This product includes software developed by the OpenSSL Project
* for use in the OpenSSL Toolkit (http://www.openssl.org/)"
*
* THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
* EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
* PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR
* ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
* SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
* NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
* LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
* STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
156
付録 C: サードパーティ著作権
* ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
* OF THE POSSIBILITY OF SUCH DAMAGE.
* ====================================================================
*
* This product includes cryptographic software written by Eric Young
* ([email protected]). This product includes software written by Tim
* Hudson ([email protected]).
*
*/
Original SSLeay License
----------------------/* Copyright (C) 1995-1998 Eric Young ([email protected])
* All rights reserved.
*
* This package is an SSL implementation written
* by Eric Young ([email protected]).
* The implementation was written so as to conform with Netscapes SSL.
*
* This library is free for commercial and non-commercial use as long as
* the following conditions are aheared to. The following conditions
* apply to all code found in this distribution, be it the RC4, RSA,
* lhash, DES, etc., code; not just the SSL code. The SSL documentation
* included with this distribution is covered by the same copyright terms
* except that the holder is Tim Hudson ([email protected]).
*
* Copyright remains Eric Young's, and as such any Copyright notices in
* the code are not to be removed.
* If this package is used in a product, Eric Young should be given attribution
* as the author of the parts of the library used.
* This can be in the form of a textual message at program startup or
* in documentation (online or textual) provided with the package.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
* 1. Redistributions of source code must retain the copyright
* notice, this list of conditions and the following disclaimer.
* 2. Redistributions in binary form must reproduce the above copyright
* notice, this list of conditions and the following disclaimer in the
* documentation and/or other materials provided with the distribution.
* 3. All advertising materials mentioning features or use of this software
* must display the following acknowledgement:
* "This product includes cryptographic software written by
* Eric Young ([email protected])"
* The word 'cryptographic' can be left out if the rouines from the library
* being used are not cryptographic related :-).
* 4. If you include any Windows specific code (or a derivative thereof) from
* the apps directory (application code) you must include an acknowledgement:
* "This product includes software written by Tim Hudson ([email protected])"
*
* THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
* ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
* ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
* FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
* DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
* OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
* LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
* OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
* SUCH DAMAGE.
*
* The licence and distribution terms for any publically available version or
* derivative of this code cannot be changed. i.e. this code cannot simply be
* copied and put under another distribution licence
* [including the GNU Public Licence.]
*/
157
Blue Coat ProxyAV アプライアンス設定および管理ガイド
StringTemplate 2.2
-------------[The BSD License]
Copyright (c) 2008, Terence Parr
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
"Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
"Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
"Neither the name of the author nor the names of its contributors may be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS
OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
ProxyAV Appliance Third Party Copyright Notices
Microsoft Software License Terms for: Windows XP Embedded and Windows Embedded Standard Runtime
These license terms are an agreement between you and Blue Coat. Please read them. They apply to the software included
on a Blue Coat ProxyAV device. The software also includes any separate media on which you received the software.
The software on this device includes software licensed from Microsoft Corporation or its affiliate.
The terms also apply to any Microsoft
-"Updates,
-"Supplements,
-"Internet-based services, and
-"Support services
for this software, unless other terms accompany those items. If so, those terms apply. If you obtain updates or
supplements directly from Microsoft, then Microsoft, and not Blue Coat, licenses those to you.
As described below, using some features also operates as your consent to the transmission of certain standard computer
information for Internet-based services.
By using the software, you accept these terms. If you do not accept them, do not use or copy the software. Instead, contact
Blue Coat to determine its return policy for a refund or credit.
If you comply with these license terms, you have the rights below.
1. Use Rights.
You may use the software on the device with which you acquired the software.
2. Additional Licensing Requirements and/or Use Rights.
a.Specific Use. Blue Coat designed this device for a specific use. You may only use the software for that use.
b.Other Software. You may use other programs with the software as long as the other programs
-Directly support the manufacturer's specific use for the device, or
-Provide system utilities, resource management, or anti-virus or similar protection.
Software that provides consumer or business tasks or processes may not be run on the device. This includes email, word
processing, spreadsheet, database, scheduling and personal finance software. The device may use terminal services
protocols to access such software running on a server.
c. Device Connections.
-You may use terminal services protocols to connect the device to another device running business task or processes
software such as email, word processing, scheduling or spreadsheets.
-You may allow up to ten other devices to access the software to use
-File Services,
-Print Services,
-Internet Information Services, and
-Internet Connection Sharing and Telephony Services.
The ten connection limit applies to devices that access the software indirectly through "multiplexing" or other software or
hardware that pools connections. You may use unlimited inbound connections at any time via TCP/IP.
3. Scope of License. The software is licensed, not sold. This agreement only gives you some rights to use the software.
Blue Coat and Microsoft reserve all other rights. Unless applicable law gives you more rights despite this limitation, you
may use the software only as expressly permitted in this agreement. In doing so, you must comply with any technical
limitations in the software that allow you to use it only in certain ways. For more information, see the software
documentation or contact Blue Coat. Except and only to the extent permitted by applicable law despite these limitations,
you may not:
-Work around any technical limitations in the software;
-Reverse engineer, decompile or disassemble the software;
-Make more copies of the software than specified in this agreement;
-Publish the software for others to copy;
158
付録 C: サードパーティ著作権
-Rent, lease or lend the software; or
-Use the software for commercial software hosting services.
Except as expressly provided in this agreement, rights to access the software on this device do not give you any right to
implement Microsoft patents or other Microsoft intellectual property in software or devices that access this device.
You may use remote access technologies in the software such as Remote Desktop to access the software remotely from
another device. You are responsible for obtaining any licenses required for use of these protocols to access other software.
oRemote Boot Feature. If Blue Coat enabled the device Remote Boot feature of the software, you may
(i)use the Remote Boot Installation Service (RBIS) tool only to install one copy of the software on your server and to deploy
the software on licensed devices as part of the Remote Boot process; and
(ii)use the Remote Boot Installation Service only for deployment of the software to devices as part of the Remote Boot
process; and
(iii)download the software to licensed devices and use it on them.
For more information, please refer to the device documentation or contact Blue Coat.
oInternet-Based Services. Microsoft provides Internet-based services with the software. Microsoft may change or cancel
them at any time.
a. Consent for Internet-Based Services. The software features described below connect to Microsoft or service provider
computer systems over the Internet. In some cases, you will not receive a separate notice when they connect. You may
switch off these features or not use them. For more information about these features, visit
http://www.microsoft.com/windowsxp/downloads/updates/sp2/docs/privacy.mspx.
By using these features, you consent to the transmission of this information. Microsoft does not use the information to
identify or contact you.
b.Computer Information. The following features use Internet protocols, which send to the appropriate systems computer
information, such as your Internet protocol address, the type of operating system, browser and name and version of the
software you are using, and the language code of the device where you installed the software. Microsoft uses this
information to make the Internet-based services available to you.
-Web Content Features. Features in the software can retrieve related content from Microsoft and provide it to you. To
provide the content, these features send to Microsoft the type of operating system, name and version of the software you
are using, type of browser and language code of the device where the software was installed. Examples of these features
are clip art, templates, online training, online assistance and Appshelp. These features only operate when you activate
them. You may choose to switch them off or not use them.
-Digital Certificates. The software uses digital certificates. These digital certificates confirm the identity of Internet users
sending X.509 standard encrypted information. The software retrieves certificates and updates certificate revocation lists.
These security features operate only when you use the Internet.
-Auto Root Update. The Auto Root Update feature updates the list of trusted certificate authorities. You can switch off the
Auto Root Update feature.
-Windows Media Player. When you use Windows Media Player, it checks with Microsoft for
-Compatible online music services in your region;
-New versions of the player; and
-Codecs if your device does not have the correct ones for playing content. You can switch off this feature. For more
information, go to: http://microsoft.com/windows/windowsmedia/mp10/privacy.aspx.
-Windows Media Digital Rights Management. Content owners use Windows Media digital rights management
technology (WMDRM) to protect their intellectual property, including copyrights. This software and third party software
use WMDRM to play and copy WMDRM-protected content. If the software fails to protect the content, content owners
may ask Microsoft to revoke the software's ability to use WMDRM to play or copy protected content. Revocation does not
affect other content. When you download licenses for protected content, you agree that Microsoft may include a
revocation list with the licenses. Content owners may require you to upgrade WMDRM to access their content. Microsoft
software that includes WMDRM will ask for your consent prior to the upgrade. If you decline an upgrade, you will not be
able to access content that requires the upgrade. You may switch off WMDRM features that access the Internet. When
these features are off, you can still play content for which you have a valid license.
c. Misuse of Internet-based Services. You may not use these services in any way that could harm them or impair anyone
else's use of them. You may not use the services to try to gain unauthorized access to any service, data, account or network
by any means.
4. Windows Update Agent (also known as Software Update Services). The software on the device includes Windows
Update Agent ("WUA") functionality that may enable your device to connect to and access updates ("Windows Updates")
from a server installed with the required server component. Without limiting any other disclaimer in this Micrososoft
Software License Terms or any EULA accompanying a Windows Update, you acknowledge and agree that no warranty is
provided by MS, Microsoft Corporation or their affiliates with respect to any Windows Update that you install or attempt
to install on your device.
5. Product Support. Contact Blue Coat for support options. Refer to the support number provided with the device.
6. Backup Copy. You may make one backup copy of the software. You may use it only to reinstall the software on the
device.
7. Proof Of License. If you acquired the software on the device, or on a disc or other media, a genuine Certificate of
Authenticity label with a genuine copy of the software identifies licensed software. To be valid, this label must be affixed
to the device, or included on or in Blue Coat's software packaging. If you receive the label separately, it is not valid. You
should keep the label on the device or packaging to prove that you are licensed to use the software. To identify genuine
Microsoft software, see http://www.howtotell.com.
8. Transfer to a Third Party. You may transfer the software only with the device, the Certificate of Authenticity label, and
these license terms directly to a third party. Before the transfer, that party must agree that these license terms apply to the
transfer and use of the software. You may not retain any copies of the software including the backup copy.
9. Not Fault Tolerant. The software is not fault tolerant. Blue Coat installed the software on the device and is responsible
for how it operates on the device.
10. Restricted Use. The Microsoft software was designed for systems that do not require fail-safe performance. You may
not use the Microsoft software in any device or system in which a malfunction of the software would result in foreseeable
risk of injury or death to any person. This includes operation of nuclear facilities, aircraft navigation or communication
systems and air traffic control.
11. No Warranties for the Software. The software is provided "as is". You bear all risks of using it. Microsoft gives no
express warranties, guarantees or conditions. Any warranties you receive regarding the device or the software do not
159
Blue Coat ProxyAV アプライアンス設定および管理ガイド
originate from, and are not binding on, Microsoft or its affiliates. When allowed by your local laws, Blue Coat and
Microsoft exclude implied warranties of merchantability, fitness for a particular purpose and non-infringement.
12. Liability Limitations. You can recover from Microsoft and its affiliates only direct damages up to two hundred fifty
U.S. Dollars (U.S. $250.00). You cannot recover any other damages, including consequential, lost profits, special, indirect or
incidental damages.
This limitation applies to:
-Anything related to the software, services, content (including code) on third party internet sites, or third party programs;
and
-Claims for breach of contract, breach of warranty, guarantee or condition, strict liability, negligence, or other tort to the
extent permitted by applicable law.
It also applies even if Microsoft should have been aware of the possibility of the damages. The above limitation may not
apply to you because your country may not allow the exclusion or limitation of incidental, consequential or other damages.
13. Export Restrictions. The software is subject to United States export laws and regulations. You must comply with all
domestic and international export laws and regulations that apply to the software. These laws include restrictions on
destinations, end users and end use. For additional information, see www.microsoft.com/exporting.
SG9000 Open Source Software Notice
Notice regarding use of Open Source Software
The SG9000 product contains software that was created, in part, using components commonly described as open source
software.
I. Pursuant to various licenses that govern use of such software, Blue Coat is notifying you of how you can obtain the
source code for such software. The list of relevant open source components and the URL where the source code for such
components may be obtained is as follows:
SG9000 Open Source Software Components
Name of Component
URL
License
GCC C++/libstdc ++
http://savannah.gnu.org/projects/gcc/
GPL2.0
GNU C Compiler
http://savannah.gnu.org/projects/gcc/
GPL2.0
GNU Readline library
http://directory.fsf.org/project/readline/
GPL2.0
Linux Kernel
ftp://ftp.kernel.org/pub/linux/kernel/v2.6/
GPL2.0 only
PCI IDS
http://pci-ids.ucw.cz/
GPL2.0
PCI Utilities
http://mj.ucw.cz/pciutils.html
GPL2.0
Silicom Copper Ethernet
NIC driver for Linux
http://www.silicom-usa.com
GPL2.0
Silicom SSL driver for
Linux
http://www.silicom-usa.com
GPL2.0
Tar
http://www.redhat.com
GPL2.0
Util Linux
http://freshmeat.net/projects/util-linux/
GPL2.0
Dmidecode
http://savannah.nongnu.org/projects/dmidecode/
GPL2.0
free
http://procps.sourceforge.net/
GPL2.0
hwclock
http://www.kernel.org/pub/linux/utils/util-linux/
GPL2.0
grep
http://savannah.gnu.org/projects/grep/
GPL2.0
Kernel.org-udev
http://www.kernel.org/pub/linux/utils/kernel/hotplug/
udev.html
GPL2.0
Linux modutils
ftp://ftp.kernel.org/pub/linux/utils/kernel/modutils/v2.4/
GPL2.0 only
ncurses
http://dickey.his.com/ncurses/ncurses.html
GPL2.0
Net-tools
http://www.tazenda.demon.co.uk/phil/net-tools/
GPL2.0
inetutils
http://www.gnu.org/software/inetutils/
GPL3.0
GNU C Library (glibc)
http://www.gnu.org/software/libc/
LGPL 2.1
Procps
http://procps.sourceforge.net/
LGPL3.0
Libedit
http://sourceforge.net/projects/libedit/
BSD2.0
sdparm
http://freshmeat.net/projects/sdparm
BSD2.0
IMPITool
http://sourceforge.net/projects/ipmitool/
BSD2.0
OpenSSL
http://www.openssl.org/
OpenSSL Combined License
160
付録 C: サードパーティ著作権
SG9000 Open Source Software Components
Zlib
http://www.zlib.net
zlib/libpng
To the extent any open source components are licensed under the GPL and/or LGPL, or other similar licenses that require
the source code and/or modifications to source code to be made available to you, you may obtain a copy of the source code
corresponding to the binaries for such open source components and modifications thereto, if any (the "Source Files"), by
downloading the Source Files from the websites listed on the prior page, or by sending a request with your name and
address to: Blue Coat Systems, Inc., 420 North Mary Avenue, Sunnyvale, CA 94085 United States of America or email
[email protected]. All such requests should clearly specify: OPEN SOURCE FILES REQUEST, Attention:
Legal Department. Blue Coat shall mail a copy of the Source Files to you on a CD or equivalent physical medium. This
offer to obtain a copy of the Source Files is valid for three years from the date you acquired this software product.
II. Important information regarding disclaimers of Warranties and Damages
You should be aware that the open source components carry no warranty. Because such components are licensed free of
charge, they are provided "AS IS" without warranty of any kind, whether express or implied, including but not limited to
the implied warranties of merchantability, fitness for a particular purpose or non-infringement. The entire risk of such
components is with the user.
You should also be aware that neither Blue Coat nor the author of any open source software will be liable to you for any
losses or damages you sustain as a result of use of such software. This disclaimer covers, but is not limited to lost business
or data, cost of procurement of substitute goods, lost revenues, lost profits, or direct, incidental, indirect, consequential,
special or punitive damages.
You should read each license agreement carefully for additional information regarding disclaimers of warranties and
damages.
III. Additional Information
If you require copyright information or have additional questions or requests with respect to the open source software
shipped with this product, and cannot locate that information in this document, you may contact the website listed on the
first page of this document or Blue Coat at [email protected].
IV. Copyright Information
Copyright information for each of the open source components listed on the first page of this document should be able to
be located by visiting the specified websites.
V. Licenses for Open Source Components
A.The GNU General Public License (GPL), Version 2, June 1991
GNU GENERAL PUBLIC LICENSE
Version 2, June 1991
Copyright (C) 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
Preamble
The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU
General Public License is intended to guarantee your freedom to share and change free software--to make sure the
software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and
to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the
GNU Lesser General Public License instead.) You can apply it to your programs, too.
When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make
sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you
receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs;
and that you know you can do these things.
To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender
the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you
modify it.
For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the
rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these
terms so they know their rights.
We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal
permission to copy, distribute and/or modify the software.
Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty
for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what
they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations.
Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a
free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have
made it clear that any patent must be licensed for everyone's free use or not licensed at all.
161
Blue Coat ProxyAV アプライアンス設定および管理ガイド
The precise terms and conditions for copying, distribution and modification follow.
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may
be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work,
and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a
work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another
language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as
"you".
Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The
act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a
work based on the Program (independent of having been made by running the Program). Whether that is true depends on
what the Program does.
1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided
that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of
warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other
recipients of the Program a copy of this License along with the Program.
You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in
exchange for a fee.
2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program,
and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of
these conditions:
a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any
change.
b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program
or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License.
c) If the modified program normally reads commands interactively when run, you must cause it, when started running for
such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright
notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute
the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program
itself is interactive but does not normally print such an announcement, your work based on the Program is not required to
print an announcement.)
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the
Program, and can be reasonably considered independent and separate works in themselves, then this License, and its
terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same
sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this
License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of
who wrote it.
Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the
intent is to exercise the right to control the distribution of derivative or collective works based on the Program.
In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the
Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.
3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form
under the terms of Sections 1 and 2 above provided that you also do one of the following:
a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the
terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,
b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your
cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to
be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,
c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative
is allowed only for noncommercial distribution and only if you received the program in object code or executable form
with such an offer, in accord with Subsection b above.)
The source code for a work means the preferred form of the work for making modifications to it. For an executable work,
complete source code means all the source code for all modules it contains, plus any associated interface definition files,
plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source
code distributed need not include anything that is normally distributed (in either source or binary form) with the major
components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component
itself accompanies the executable.
If distribution of executable or object code is made by offering access to copy from a designated place, then offering
equivalent access to copy the source code from the same place counts as distribution of the source code, even though third
parties are not compelled to copy the source along with the object code.
4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any
attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your
rights under this License. However, parties who have received copies, or rights, from you under this License will not have
their licenses terminated so long as such parties remain in full compliance.
5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to
modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this
License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your
acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or
works based on it.
6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a
license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may
not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for
enforcing compliance by third parties to this License.
7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to
patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the
conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to
162
付録 C: サードパーティ著作権
satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you
may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the
Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and
this License would be to refrain entirely from distribution of the Program.
If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section
is intended to apply and the section as a whole is intended to apply in other circumstances.
It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity
of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system,
which is implemented by public license practices. Many people have made generous contributions to the wide range of
software distributed through that system in reliance on consistent application of that system; it is up to the author/donor
to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.
8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted
interfaces, the original copyright holder who places the Program under this License may add an explicit geographical
distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus
excluded. In such case, this License incorporates the limitation as if written in the body of this License.
9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to
time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or
concerns.
Each version is given a distinguishing version number. If the Program specifies a version number of this License which
applies to it and "any later version", you have the option of following the terms and conditions either of that version or of
any later version published by the Free Software Foundation. If the Program does not specify a version number of this
License, you may choose any version ever published by the Free Software Foundation.
10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different,
write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the
Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of
preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software
generally.
NO WARRANTY
11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO
THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE
COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF
ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY
AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU
ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT
HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED
ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR
CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING
BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY
YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN
IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
How to Apply These Terms to Your New Programs
If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this
is to make it free software which everyone can redistribute and change under these terms.
To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most
effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where
the full notice is found.
one line to give the program's name and an idea of what it does.
Copyright (C) yyyy name of author
This program is free software; you can redistribute it and/or
modify it under the terms of the GNU General Public License
as published by the Free Software Foundation; either version 2
of the License, or (at your option) any later version.
This program is distributed in the hope that it will be useful,
but WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
GNU General Public License for more details.
You should have received a copy of the GNU General Public License
along with this program; if not, write to the Free Software
Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA.
Also add information on how to contact you by electronic and paper mail.
If the program is interactive, make it output a short notice like this when it starts in an interactive mode:
Gnomovision version 69, Copyright (C) year name of author
Gnomovision comes with ABSOLUTELY NO WARRANTY; for details
type `show w'. This is free software, and you are welcome
to redistribute it under certain conditions; type `show c'
for details.
The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of
course, the commands you use may be called something other than `show w' and `show c'; they could even be mouse-clicks
or menu items--whatever suits your program.
163
Blue Coat ProxyAV アプライアンス設定および管理ガイド
You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer"
for the program, if necessary. Here is a sample; alter the names:
Yoyodyne, Inc., hereby disclaims all copyright
interest in the program `Gnomovision'
(which makes passes at compilers) written
by James Hacker.
signature of Ty Coon, 1 April 1989
Ty Coon, President of Vice
This General Public License does not permit incorporating your program into proprietary programs. If your program is a
subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is
what you want to do, use the GNU Lesser General Public License instead of this License.
B.GNU General Public License, Version 3.0, June 2007
GNU GENERAL PUBLIC LICENSE
Version 3, 29 June 2007
Copyright © 2007 Free Software Foundation, Inc. <http://fsf.org/>
Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
Preamble
The GNU General Public License is a free, copyleft license for software and other kinds of works.
The licenses for most software and other practical works are designed to take away your freedom to share and change the
works. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change all
versions of a program--to make sure it remains free software for all its users. We, the Free Software Foundation, use the
GNU General Public License for most of our software; it applies also to any other work released this way by its authors.
You can apply it to your programs, too.
When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make
sure that you have the freedom to distribute copies of free software (and charge for them if you wish), that you receive
source code or can get it if you want it, that you can change the software or use pieces of it in new free programs, and that
you know you can do these things.
To protect your rights, we need to prevent others from denying you these rights or asking you to surrender the rights.
Therefore, you have certain responsibilities if you distribute copies of the software, or if you modify it: responsibilities to
respect the freedom of others.
For example, if you distribute copies of such a program, whether gratis or for a fee, you must pass on to the recipients the
same freedoms that you received. You must make sure that they, too, receive or can get the source code. And you must
show them these terms so they know their rights.
Developers that use the GNU GPL protect your rights with two steps: (1) assert copyright on the software, and (2) offer you
this License giving you legal permission to copy, distribute and/or modify it.
For the developers' and authors' protection, the GPL clearly explains that there is no warranty for this free software. For
both users' and authors' sake, the GPL requires that modified versions be marked as changed, so that their problems will
not be attributed erroneously to authors of previous versions.
Some devices are designed to deny users access to install or run modified versions of the software inside them, although
the manufacturer can do so. This is fundamentally incompatible with the aim of protecting users' freedom to change the
software. The systematic pattern of such abuse occurs in the area of products for individuals to use, which is precisely
where it is most unacceptable. Therefore, we have designed this version of the GPL to prohibit the practice for those
products. If such problems arise substantially in other domains, we stand ready to extend this provision to those domains
in future versions of the GPL, as needed to protect the freedom of users.
Finally, every program is threatened constantly by software patents. States should not allow patents to restrict
development and use of software on general-purpose computers, but in those that do, we wish to avoid the special danger
that patents applied to a free program could make it effectively proprietary. To prevent this, the GPL assures that patents
cannot be used to render the program non-free.
The precise terms and conditions for copying, distribution and modification follow.
TERMS AND CONDITIONS
0. Definitions.
"This License" refers to version 3 of the GNU General Public License.
"Copyright" also means copyright-like laws that apply to other kinds of works, such as semiconductor masks.
"The Program" refers to any copyrightable work licensed under this License. Each licensee is addressed as "you".
"Licensees" and "recipients" may be individuals or organizations.
To "modify" a work means to copy from or adapt all or part of the work in a fashion requiring copyright permission, other
than the making of an exact copy. The resulting work is called a "modified version" of the earlier work or a work "based on"
the earlier work.
A "covered work" means either the unmodified Program or a work based on the Program.
To "propagate" a work means to do anything with it that, without permission, would make you directly or secondarily
liable for infringement under applicable copyright law, except executing it on a computer or modifying a private copy.
Propagation includes copying, distribution (with or without modification), making available to the public, and in some
countries other activities as well.
To "convey" a work means any kind of propagation that enables other parties to make or receive copies. Mere interaction
with a user through a computer network, with no transfer of a copy, is not conveying.
An interactive user interface displays "Appropriate Legal Notices" to the extent that it includes a convenient and
prominently visible feature that (1) displays an appropriate copyright notice, and (2) tells the user that there is no warranty
for the work (except to the extent that warranties are provided), that licensees may convey the work under this License,
and how to view a copy of this License. If the interface presents a list of user commands or options, such as a menu, a
prominent item in the list meets this criterion.
1. Source Code.
The "source code" for a work means the preferred form of the work for making modifications to it. "Object code" means any
non-source form of a work.
164
付録 C: サードパーティ著作権
A "Standard Interface" means an interface that either is an official standard defined by a recognized standards body, or, in
the case of interfaces specified for a particular programming language, one that is widely used among developers working
in that language.
The "System Libraries" of an executable work include anything, other than the work as a whole, that (a) is included in the
normal form of packaging a Major Component, but which is not part of that Major Component, and (b) serves only to
enable use of the work with that Major Component, or to implement a Standard Interface for which an implementation is
available to the public in source code form. A "Major Component", in this context, means a major essential component
(kernel, window system, and so on) of the specific operating system (if any) on which the executable work runs, or a
compiler used to produce the work, or an object code interpreter used to run it.
The "Corresponding Source" for a work in object code form means all the source code needed to generate, install, and (for
an executable work) run the object code and to modify the work, including scripts to control those activities. However, it
does not include the work's System Libraries, or general-purpose tools or generally available free programs which are used
unmodified in performing those activities but which are not part of the work. For example, Corresponding Source includes
interface definition files associated with source files for the work, and the source code for shared libraries and dynamically
linked subprograms that the work is specifically designed to require, such as by intimate data communication or control
flow between those subprograms and other parts of the work.
The Corresponding Source need not include anything that users can regenerate automatically from other parts of the
Corresponding Source.
The Corresponding Source for a work in source code form is that same work.
2. Basic Permissions.
All rights granted under this License are granted for the term of copyright on the Program, and are irrevocable provided
the stated conditions are met. This License explicitly affirms your unlimited permission to run the unmodified Program.
The output from running a covered work is covered by this License only if the output, given its content, constitutes a
covered work. This License acknowledges your rights of fair use or other equivalent, as provided by copyright law.
You may make, run and propagate covered works that you do not convey, without conditions so long as your license
otherwise remains in force. You may convey covered works to others for the sole purpose of having them make
modifications exclusively for you, or provide you with facilities for running those works, provided that you comply with
the terms of this License in conveying all material for which you do not control copyright. Those thus making or running
the covered works for you must do so exclusively on your behalf, under your direction and control, on terms that prohibit
them from making any copies of your copyrighted material outside their relationship with you.
Conveying under any other circumstances is permitted solely under the conditions stated below. Sublicensing is not
allowed; section 10 makes it unnecessary.
3. Protecting Users' Legal Rights From Anti-Circumvention Law.
No covered work shall be deemed part of an effective technological measure under any applicable law fulfilling
obligations under article 11 of the WIPO copyright treaty adopted on 20 December 1996, or similar laws prohibiting or
restricting circumvention of such measures.
When you convey a covered work, you waive any legal power to forbid circumvention of technological measures to the
extent such circumvention is effected by exercising rights under this License with respect to the covered work, and you
disclaim any intention to limit operation or modification of the work as a means of enforcing, against the work's users,
your or third parties' legal rights to forbid circumvention of technological measures.
4. Conveying Verbatim Copies.
You may convey verbatim copies of the Program's source code as you receive it, in any medium, provided that you
conspicuously and appropriately publish on each copy an appropriate copyright notice; keep intact all notices stating that
this License and any non-permissive terms added in accord with section 7 apply to the code; keep intact all notices of the
absence of any warranty; and give all recipients a copy of this License along with the Program.
You may charge any price or no price for each copy that you convey, and you may offer support or warranty protection for
a fee.
5. Conveying Modified Source Versions.
You may convey a work based on the Program, or the modifications to produce it from the Program, in the form of source
code under the terms of section 4, provided that you also meet all of these conditions:
"a) The work must carry prominent notices stating that you modified it, and giving a relevant date.
"b) The work must carry prominent notices stating that it is released under this License and any conditions added under
section 7. This requirement modifies the requirement in section 4 to "keep intact all notices".
"c) You must license the entire work, as a whole, under this License to anyone who comes into possession of a copy. This
License will therefore apply, along with any applicable section 7 additional terms, to the whole of the work, and all its
parts, regardless of how they are packaged. This License gives no permission to license the work in any other way, but it
does not invalidate such permission if you have separately received it.
"d) If the work has interactive user interfaces, each must display Appropriate Legal Notices; however, if the Program has
interactive interfaces that do not display Appropriate Legal Notices, your work need not make them do so.
A compilation of a covered work with other separate and independent works, which are not by their nature extensions of
the covered work, and which are not combined with it such as to form a larger program, in or on a volume of a storage or
distribution medium, is called an "aggregate" if the compilation and its resulting copyright are not used to limit the access
or legal rights of the compilation's users beyond what the individual works permit. Inclusion of a covered work in an
aggregate does not cause this License to apply to the other parts of the aggregate.
6. Conveying Non-Source Forms.
You may convey a covered work in object code form under the terms of sections 4 and 5, provided that you also convey the
machine-readable Corresponding Source under the terms of this License, in one of these ways:
"a) Convey the object code in, or embodied in, a physical product (including a physical distribution medium),
accompanied by the Corresponding Source fixed on a durable physical medium customarily used for software
interchange.
"b) Convey the object code in, or embodied in, a physical product (including a physical distribution medium),
accompanied by a written offer, valid for at least three years and valid for as long as you offer spare parts or customer
support for that product model, to give anyone who possesses the object code either (1) a copy of the Corresponding
Source for all the software in the product that is covered by this License, on a durable physical medium customarily used
for software interchange, for a price no more than your reasonable cost of physically performing this conveying of source,
or (2) access to copy the Corresponding Source from a network server at no charge.
165
Blue Coat ProxyAV アプライアンス設定および管理ガイド
"c) Convey individual copies of the object code with a copy of the written offer to provide the Corresponding Source. This
alternative is allowed only occasionally and noncommercially, and only if you received the object code with such an offer,
in accord with subsection 6b.
"d) Convey the object code by offering access from a designated place (gratis or for a charge), and offer equivalent access to
the Corresponding Source in the same way through the same place at no further charge. You need not require recipients to
copy the Corresponding Source along with the object code. If the place to copy the object code is a network server, the
Corresponding Source may be on a different server (operated by you or a third party) that supports equivalent copying
facilities, provided you maintain clear directions next to the object code saying where to find the Corresponding Source.
Regardless of what server hosts the Corresponding Source, you remain obligated to ensure that it is available for as long as
needed to satisfy these requirements.
"e) Convey the object code using peer-to-peer transmission, provided you inform other peers where the object code and
Corresponding Source of the work are being offered to the general public at no charge under subsection 6d.
A separable portion of the object code, whose source code is excluded from the Corresponding Source as a System Library,
need not be included in conveying the object code work.
A "User Product" is either (1) a "consumer product", which means any tangible personal property which is normally used
for personal, family, or household purposes, or (2) anything designed or sold for incorporation into a dwelling. In
determining whether a product is a consumer product, doubtful cases shall be resolved in favor of coverage. For a
particular product received by a particular user, "normally used" refers to a typical or common use of that class of product,
regardless of the status of the particular user or of the way in which the particular user actually uses, or expects or is
expected to use, the product. A product is a consumer product regardless of whether the product has substantial
commercial, industrial or non-consumer uses, unless such uses represent the only significant mode of use of the product.
"Installation Information" for a User Product means any methods, procedures, authorization keys, or other information
required to install and execute modified versions of a covered work in that User Product from a modified version of its
Corresponding Source. The information must suffice to ensure that the continued functioning of the modified object code
is in no case prevented or interfered with solely because modification has been made.
If you convey an object code work under this section in, or with, or specifically for use in, a User Product, and the
conveying occurs as part of a transaction in which the right of possession and use of the User Product is transferred to the
recipient in perpetuity or for a fixed term (regardless of how the transaction is characterized), the Corresponding Source
conveyed under this section must be accompanied by the Installation Information. But this requirement does not apply if
neither you nor any third party retains the ability to install modified object code on the User Product (for example, the
work has been installed in ROM).
The requirement to provide Installation Information does not include a requirement to continue to provide support
service, warranty, or updates for a work that has been modified or installed by the recipient, or for the User Product in
which it has been modified or installed. Access to a network may be denied when the modification itself materially and
adversely affects the operation of the network or violates the rules and protocols for communication across the network.
Corresponding Source conveyed, and Installation Information provided, in accord with this section must be in a format
that is publicly documented (and with an implementation available to the public in source code form), and must require no
special password or key for unpacking, reading or copying.
7. Additional Terms.
"Additional permissions" are terms that supplement the terms of this License by making exceptions from one or more of its
conditions. Additional permissions that are applicable to the entire Program shall be treated as though they were included
in this License, to the extent that they are valid under applicable law. If additional permissions apply only to part of the
Program, that part may be used separately under those permissions, but the entire Program remains governed by this
License without regard to the additional permissions.
When you convey a copy of a covered work, you may at your option remove any additional permissions from that copy, or
from any part of it. (Additional permissions may be written to require their own removal in certain cases when you modify
the work.) You may place additional permissions on material, added by you to a covered work, for which you have or can
give appropriate copyright permission.
Notwithstanding any other provision of this License, for material you add to a covered work, you may (if authorized by
the copyright holders of that material) supplement the terms of this License with terms:
"a) Disclaiming warranty or limiting liability differently from the terms of sections 15 and 16 of this License; or
"b) Requiring preservation of specified reasonable legal notices or author attributions in that material or in the Appropriate
Legal Notices displayed by works containing it; or
"c) Prohibiting misrepresentation of the origin of that material, or requiring that modified versions of such material be
marked in reasonable ways as different from the original version; or
"d) Limiting the use for publicity purposes of names of licensors or authors of the material; or
"e) Declining to grant rights under trademark law for use of some trade names, trademarks, or service marks; or
"f) Requiring indemnification of licensors and authors of that material by anyone who conveys the material (or modified
versions of it) with contractual assumptions of liability to the recipient, for any liability that these contractual assumptions
directly impose on those licensors and authors.
All other non-permissive additional terms are considered "further restrictions" within the meaning of section 10. If the
Program as you received it, or any part of it, contains a notice stating that it is governed by this License along with a term
that is a further restriction, you may remove that term. If a license document contains a further restriction but permits
relicensing or conveying under this License, you may add to a covered work material governed by the terms of that license
document, provided that the further restriction does not survive such relicensing or conveying.
If you add terms to a covered work in accord with this section, you must place, in the relevant source files, a statement of
the additional terms that apply to those files, or a notice indicating where to find the applicable terms.
Additional terms, permissive or non-permissive, may be stated in the form of a separately written license, or stated as
exceptions; the above requirements apply either way.
8. Termination.
You may not propagate or modify a covered work except as expressly provided under this License. Any attempt otherwise
to propagate or modify it is void, and will automatically terminate your rights under this License (including any patent
licenses granted under the third paragraph of section 11).
However, if you cease all violation of this License, then your license from a particular copyright holder is reinstated (a)
provisionally, unless and until the copyright holder explicitly and finally terminates your license, and (b) permanently, if
the copyright holder fails to notify you of the violation by some reasonable means prior to 60 days after the cessation.
166
付録 C: サードパーティ著作権
Moreover, your license from a particular copyright holder is reinstated permanently if the copyright holder notifies you of
the violation by some reasonable means, this is the first time you have received notice of violation of this License (for any
work) from that copyright holder, and you cure the violation prior to 30 days after your receipt of the notice.
Termination of your rights under this section does not terminate the licenses of parties who have received copies or rights
from you under this License. If your rights have been terminated and not permanently reinstated, you do not qualify to
receive new licenses for the same material under section 10.
9. Acceptance Not Required for Having Copies.
You are not required to accept this License in order to receive or run a copy of the Program. Ancillary propagation of a
covered work occurring solely as a consequence of using peer-to-peer transmission to receive a copy likewise does not
require acceptance. However, nothing other than this License grants you permission to propagate or modify any covered
work. These actions infringe copyright if you do not accept this License. Therefore, by modifying or propagating a covered
work, you indicate your acceptance of this License to do so.
10. Automatic Licensing of Downstream Recipients.
Each time you convey a covered work, the recipient automatically receives a license from the original licensors, to run,
modify and propagate that work, subject to this License. You are not responsible for enforcing compliance by third parties
with this License.
An "entity transaction" is a transaction transferring control of an organization, or substantially all assets of one, or
subdividing an organization, or merging organizations. If propagation of a covered work results from an entity
transaction, each party to that transaction who receives a copy of the work also receives whatever licenses to the work the
party's predecessor in interest had or could give under the previous paragraph, plus a right to possession of the
Corresponding Source of the work from the predecessor in interest, if the predecessor has it or can get it with reasonable
efforts.
You may not impose any further restrictions on the exercise of the rights granted or affirmed under this License. For
example, you may not impose a license fee, royalty, or other charge for exercise of rights granted under this License, and
you may not initiate litigation (including a cross-claim or counterclaim in a lawsuit) alleging that any patent claim is
infringed by making, using, selling, offering for sale, or importing the Program or any portion of it.
11. Patents.
A "contributor" is a copyright holder who authorizes use under this License of the Program or a work on which the
Program is based. The work thus licensed is called the contributor's "contributor version".
A contributor's "essential patent claims" are all patent claims owned or controlled by the contributor, whether already
acquired or hereafter acquired, that would be infringed by some manner, permitted by this License, of making, using, or
selling its contributor version, but do not include claims that would be infringed only as a consequence of further
modification of the contributor version. For purposes of this definition, "control" includes the right to grant patent
sublicenses in a manner consistent with the requirements of this License.
Each contributor grants you a non-exclusive, worldwide, royalty-free patent license under the contributor's essential
patent claims, to make, use, sell, offer for sale, import and otherwise run, modify and propagate the contents of its
contributor version.
In the following three paragraphs, a "patent license" is any express agreement or commitment, however denominated, not
to enforce a patent (such as an express permission to practice a patent or covenant not to sue for patent infringement). To
"grant" such a patent license to a party means to make such an agreement or commitment not to enforce a patent against
the party.
If you convey a covered work, knowingly relying on a patent license, and the Corresponding Source of the work is not
available for anyone to copy, free of charge and under the terms of this License, through a publicly available network
server or other readily accessible means, then you must either (1) cause the Corresponding Source to be so available, or (2)
arrange to deprive yourself of the benefit of the patent license for this particular work, or (3) arrange, in a manner
consistent with the requirements of this License, to extend the patent license to downstream recipients. "Knowingly
relying" means you have actual knowledge that, but for the patent license, your conveying the covered work in a country,
or your recipient's use of the covered work in a country, would infringe one or more identifiable patents in that country
that you have reason to believe are valid.
If, pursuant to or in connection with a single transaction or arrangement, you convey, or propagate by procuring
conveyance of, a covered work, and grant a patent license to some of the parties receiving the covered work authorizing
them to use, propagate, modify or convey a specific copy of the covered work, then the patent license you grant is
automatically extended to all recipients of the covered work and works based on it.
A patent license is "discriminatory" if it does not include within the scope of its coverage, prohibits the exercise of, or is
conditioned on the non-exercise of one or more of the rights that are specifically granted under this License. You may not
convey a covered work if you are a party to an arrangement with a third party that is in the business of distributing
software, under which you make payment to the third party based on the extent of your activity of conveying the work,
and under which the third party grants, to any of the parties who would receive the covered work from you, a
discriminatory patent license (a) in connection with copies of the covered work conveyed by you (or copies made from
those copies), or (b) primarily for and in connection with specific products or compilations that contain the covered work,
unless you entered into that arrangement, or that patent license was granted, prior to 28 March 2007.
Nothing in this License shall be construed as excluding or limiting any implied license or other defenses to infringement
that may otherwise be available to you under applicable patent law.
12. No Surrender of Others' Freedom.
If conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this
License, they do not excuse you from the conditions of this License. If you cannot convey a covered work so as to satisfy
simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may
not convey it at all. For example, if you agree to terms that obligate you to collect a royalty for further conveying from those
to whom you convey the Program, the only way you could satisfy both those terms and this License would be to refrain
entirely from conveying the Program.
13. Use with the GNU Affero General Public License.
Notwithstanding any other provision of this License, you have permission to link or combine any covered work with a
work licensed under version 3 of the GNU Affero General Public License into a single combined work, and to convey the
resulting work. The terms of this License will continue to apply to the part which is the covered work, but the special
requirements of the GNU Affero General Public License, section 13, concerning interaction through a network will apply to
the combination as such.
14. Revised Versions of this License.
167
Blue Coat ProxyAV アプライアンス設定および管理ガイド
The Free Software Foundation may publish revised and/or new versions of the GNU General Public License from time to
time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or
concerns.
Each version is given a distinguishing version number. If the Program specifies that a certain numbered version of the
GNU General Public License "or any later version" applies to it, you have the option of following the terms and conditions
either of that numbered version or of any later version published by the Free Software Foundation. If the Program does not
specify a version number of the GNU General Public License, you may choose any version ever published by the Free
Software Foundation.
If the Program specifies that a proxy can decide which future versions of the GNU General Public License can be used, that
proxy's public statement of acceptance of a version permanently authorizes you to choose that version for the Program.
Later license versions may give you additional or different permissions. However, no additional obligations are imposed
on any author or copyright holder as a result of your choosing to follow a later version.
15. Disclaimer of Warranty.
THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT
WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE
PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT
NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU.
SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR
OR CORRECTION.
16. Limitation of Liability.
IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT
HOLDER, OR ANY OTHER PARTY WHO MODIFIES AND/OR CONVEYS THE PROGRAM AS PERMITTED ABOVE,
BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL
DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO
LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES
OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR
OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
17. Interpretation of Sections 15 and 16.
If the disclaimer of warranty and limitation of liability provided above cannot be given local legal effect according to their
terms, reviewing courts shall apply local law that most closely approximates an absolute waiver of all civil liability in
connection with the Program, unless a warranty or assumption of liability accompanies a copy of the Program in return for
a fee.
END OF TERMS AND CONDITIONS
How to Apply These Terms to Your New Programs
If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this
is to make it free software which everyone can redistribute and change under these terms.
To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most
effectively state the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the
full notice is found.
<one line to give the program's name and a brief idea of what it does.>
Copyright (C) <year> <name of author>
This program is free software: you can redistribute it and/or modify
it under the terms of the GNU General Public License as published by
the Free Software Foundation, either version 3 of the License, or
(at your option) any later version.
This program is distributed in the hope that it will be useful,
but WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
GNU General Public License for more details.
You should have received a copy of the GNU General Public License
along with this program. If not, see <http://www.gnu.org/licenses/>.
Also add information on how to contact you by electronic and paper mail.
If the program does terminal interaction, make it output a short notice like this when it starts in an interactive mode:
<program> Copyright (C) <year> <name of author>
This program comes with ABSOLUTELY NO WARRANTY; for details type `show w'.
This is free software, and you are welcome to redistribute it
under certain conditions; type `show c' for details.
The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of
course, your program's commands might be different; for a GUI interface, you would use an "about box".
You should also get your employer (if you work as a programmer) or school, if any, to sign a "copyright disclaimer" for the
program, if necessary. For more information on this, and how to apply and follow the GNU GPL, see <http://
www.gnu.org/licenses/>.
The GNU General Public License does not permit incorporating your program into proprietary programs. If your program
is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is
what you want to do, use the GNU Lesser General Public License instead of this License. But first, please read <http://
www.gnu.org/philosophy/why-not-lgpl.html>.
C.GNU Lesser General Public License, Version 2.1, February 1999
GNU LESSER GENERAL PUBLIC LICENSE
Version 2.1, February 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
168
付録 C: サードパーティ著作権
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
[This is the first released version of the Lesser GPL. It also counts
as the successor of the GNU Library Public License, version 2, hence
the version number 2.1.]
Preamble
The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU
General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the
software is free for all its users.
This license, the Lesser General Public License, applies to some specially designated software packages--typically libraries-of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you first think
carefully about whether this license or the ordinary General Public License is the better strategy to use in any particular
case, based on the explanations below.
When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are designed to
make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish); that you
receive source code or can get it if you want it; that you can change the software and use pieces of it in new free programs;
and that you are informed that you can do these things.
To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to
surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library or
if you modify it.
For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights
that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the
library, you must provide complete object files to the recipients, so that they can relink them with the library after making
changes to the library and recompiling it. And you must show them these terms so they know their rights.
We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives
you legal permission to copy, distribute and/or modify the library.
To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is
modified by someone else and passed on, the recipients should know that what they have is not the original version, so
that the original author's reputation will not be affected by problems that might be introduced by others.
Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a company
cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder. Therefore, we
insist that any patent license obtained for a version of the library must be consistent with the full freedom of use specified
in this license.
Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the
GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary General
Public License. We use this license for certain libraries in order to permit linking those libraries into non-free programs.
When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally
speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits such
linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax
criteria for linking other code with the library.
We call this license the "Lesser" General Public License because it does Less to protect the user's freedom than the ordinary
General Public License. It also provides other free software developers Less of an advantage over competing non-free
programs. These disadvantages are the reason we use the ordinary General Public License for many libraries. However,
the Lesser license provides advantages in certain special circumstances.
For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library, so that
it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more frequent
case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain by limiting
the free library to free software only, so we use the Lesser General Public License.
In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a large
body of free software. For example, permission to use the GNU C Library in non-free programs enables many more people
to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system.
Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a
program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version
of the Library.
The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference
between a "work based on the library" and a "work that uses the library". The former contains code derived from the
library, whereas the latter must be combined with the library in order to run.
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. This License Agreement applies to any software library or other program which contains a notice placed by the
copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public
License (also called "this License"). Each licensee is addressed as "you".
A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application
programs (which use some of those functions and data) to form executables.
The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work
based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work
containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into
another language. (Hereinafter, translation is included without limitation in the term "modification".)
"Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete
source code means all the source code for all modules it contains, plus any associated interface definition files, plus the
scripts used to control compilation and installation of the library.
Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The
act of running a program using the Library is not restricted, and output from such a program is covered only if its contents
constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true
depends on what the Library does and what the program that uses the Library does.
169
Blue Coat ProxyAV アプライアンス設定および管理ガイド
1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium,
provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer
of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy of
this License along with the Library.
You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in
exchange for a fee.
2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and
copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these
conditions:
"a) The modified work must itself be a software library.
"b) You must cause the files modified to carry prominent notices stating that you changed the files and the date of any
change.
"c) You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License.
"d) If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that
uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to
ensure that, in the event an application does not supply such function or table, the facility still operates, and performs
whatever part of its purpose remains meaningful.
(For example, a function in a library to compute square roots has a purpose that is entirely well-defined independent of the
application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function must be
optional: if the application does not supply it, the square root function must still compute square roots.)
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the
Library, and can be reasonably considered independent and separate works in themselves, then this License, and its terms,
do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as
part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License,
whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote
it.
Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the
intent is to exercise the right to control the distribution of derivative or collective works based on the Library.
In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the
Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.
3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of the
Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU General
Public License, version 2, instead of to this License. (If a newer version than version 2 of the ordinary GNU General Public
License has appeared, then you can specify that version instead if you wish.) Do not make any other change in these
notices.
Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License
applies to all subsequent copies and derivative works made from that copy.
This option is useful when you wish to copy part of the code of the Library into a program that is not a library.
4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable
form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machinereadable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used
for software interchange.
If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access to
copy the source code from the same place satisfies the requirement to distribute the source code, even though third parties
are not compelled to copy the source along with the object code.
5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being
compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the
Library, and therefore falls outside the scope of this License.
However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library
(because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore covered
by this License. Section 6 states terms for distribution of such executables.
When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the work
may be a derivative work of the Library even though the source code is not. Whether this is true is especially significant if
the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is not precisely
defined by law.
If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small
inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally a
derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.)
Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of
Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the
Library itself.
6. As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the Library to
produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the
terms permit modification of the work for the customer's own use and reverse engineering for debugging such
modifications.
You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use
are covered by this License. You must supply a copy of this License. If the work during execution displays copyright
notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the
copy of this License. Also, you must do one of these things:
"a) Accompany the work with the complete corresponding machine-readable source code for the Library including
whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is an
executable linked with the Library, with the complete machine-readable "work that uses the Library", as object code and/
or source code, so that the user can modify the Library and then relink to produce a modified executable containing the
modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not
necessarily be able to recompile the application to use the modified definitions.)
"b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run
time a copy of the library already present on the user's computer system, rather than copying library functions into the
170
付録 C: サードパーティ著作権
executable, and (2) will operate properly with a modified version of the library, if the user installs one, as long as the
modified version is interface-compatible with the version that the work was made with.
"c) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in
Subsection 6a, above, for a charge no more than the cost of performing this distribution.
"d) If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy
the above specified materials from the same place.
"e) Verify that the user has already received a copy of these materials or that you have already sent this user a copy.
For an executable, the required form of the "work that uses the Library" must include any data and utility programs needed
for reproducing the executable from it. However, as a special exception, the materials to be distributed need not include
anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so
on) of the operating system on which the executable runs, unless that component itself accompanies the executable.
It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally
accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an
executable that you distribute.
7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other
library facilities not covered by this License, and distribute such a combined library, provided that the separate distribution
of the work based on the Library and of the other library facilities is otherwise permitted, and provided that you do these
two things:
"a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other
library facilities. This must be distributed under the terms of the Sections above.
"b) Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and
explaining where to find the accompanying uncombined form of the same work.
8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this
License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will
automatically terminate your rights under this License. However, parties who have received copies, or rights, from you
under this License will not have their licenses terminated so long as such parties remain in full compliance.
9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to
modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this
License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your
acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or
works based on it.
10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a license
from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions. You
may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for
enforcing compliance by third parties with this License.
11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to
patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the
conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to
satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you
may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution of the
Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and
this License would be to refrain entirely from distribution of the Library.
If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section
is intended to apply, and the section as a whole is intended to apply in other circumstances.
It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity
of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system
which is implemented by public license practices. Many people have made generous contributions to the wide range of
software distributed through that system in reliance on consistent application of that system; it is up to the author/donor
to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.
12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted
interfaces, the original copyright holder who places the Library under this License may add an explicit geographical
distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus
excluded. In such case, this License incorporates the limitation as if written in the body of this License.
13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License from
time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new
problems or concerns.
Each version is given a distinguishing version number. If the Library specifies a version number of this License which
applies to it and "any later version", you have the option of following the terms and conditions either of that version or of
any later version published by the Free Software Foundation. If the Library does not specify a license version number, you
may choose any version ever published by the Free Software Foundation.
14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible
with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation,
write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two
goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software
generally.
NO WARRANTY
15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO
THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE
COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF
ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY
AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME
THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT
HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED
ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR
CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT
171
Blue Coat ProxyAV アプライアンス設定および管理ガイド
NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR
THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH
HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
How to Apply These Terms to Your New Libraries
If you develop a new library, and you want it to be of the greatest possible use to the public, we recommend making it free
software that everyone can redistribute and change. You can do so by permitting redistribution under these terms (or,
alternatively, under the terms of the ordinary General Public License).
To apply these terms, attach the following notices to the library. It is safest to attach them to the start of each source file to
most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to
where the full notice is found.
one line to give the library's name and an idea of what it does.
Copyright (C) year name of author
This library is free software; you can redistribute it and/or
modify it under the terms of the GNU Lesser General Public
License as published by the Free Software Foundation; either
version 2.1 of the License, or (at your option) any later version.
This library is distributed in the hope that it will be useful,
but WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
Lesser General Public License for more details.
You should have received a copy of the GNU Lesser General Public
License along with this library; if not, write to the Free Software
Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA
Also add information on how to contact you by electronic and paper mail.
You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer"
for the library, if necessary. Here is a sample; alter the names:
Yoyodyne, Inc., hereby disclaims all copyright interest in
the library `Frob' (a library for tweaking knobs) written
by James Random Hacker.
signature of Ty Coon, 1 April 1990
Ty Coon, President of Vice
D.The GNU Lesser General Public License, Version 3, June 2007
GNU LESSER GENERAL PUBLIC LICENSE
Version 3, 29 June 2007
Copyright © 2007 Free Software Foundation, Inc. <http://fsf.org/>
Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
This version of the GNU Lesser General Public License incorporates the terms and conditions of version 3 of the GNU
General Public License, supplemented by the additional permissions listed below.
0. Additional Definitions.
As used herein, "this License" refers to version 3 of the GNU Lesser General Public License, and the "GNU GPL" refers to
version 3 of the GNU General Public License.
"The Library" refers to a covered work governed by this License, other than an Application or a Combined Work as defined
below.
An "Application" is any work that makes use of an interface provided by the Library, but which is not otherwise based on
the Library. Defining a subclass of a class defined by the Library is deemed a mode of using an interface provided by the
Library.
A "Combined Work" is a work produced by combining or linking an Application with the Library. The particular version
of the Library with which the Combined Work was made is also called the "Linked Version".
The "Minimal Corresponding Source" for a Combined Work means the Corresponding Source for the Combined Work,
excluding any source code for portions of the Combined Work that, considered in isolation, are based on the Application,
and not on the Linked Version.
The "Corresponding Application Code" for a Combined Work means the object code and/or source code for the
Application, including any data and utility programs needed for reproducing the Combined Work from the Application,
but excluding the System Libraries of the Combined Work.
1. Exception to Section 3 of the GNU GPL.
You may convey a covered work under sections 3 and 4 of this License without being bound by section 3 of the GNU GPL.
2. Conveying Modified Versions.
If you modify a copy of the Library, and, in your modifications, a facility refers to a function or data to be supplied by an
Application that uses the facility (other than as an argument passed when the facility is invoked), then you may convey a
copy of the modified version:
a) under this License, provided that you make a good faith effort to ensure that, in the event an Application does not
supply the function or data, the facility still operates, and performs whatever part of its purpose remains meaningful, or
b) under the GNU GPL, with none of the additional permissions of this License applicable to that copy.
3. Object Code Incorporating Material from Library Header Files.
The object code form of an Application may incorporate material from a header file that is part of the Library. You may
convey such object code under terms of your choice, provided that, if the incorporated material is not limited to numerical
parameters, data structure layouts and accessors, or small macros, inline functions and templates (ten or fewer lines in
length), you do both of the following:
172
付録 C: サードパーティ著作権
a) Give prominent notice with each copy of the object code that the Library is used in it and that the Library and its use are
covered by this License.
b) Accompany the object code with a copy of the GNU GPL and this license document.
4. Combined Works.
You may convey a Combined Work under terms of your choice that, taken together, effectively do not restrict modification
of the portions of the Library contained in the Combined Work and reverse engineering for debugging such modifications,
if you also do each of the following:
a) Give prominent notice with each copy of the Combined Work that the Library is used in it and that the Library and its
use are covered by this License.
b) Accompany the Combined Work with a copy of the GNU GPL and this license document.
c) For a Combined Work that displays copyright notices during execution, include the copyright notice for the Library
among these notices, as well as a reference directing the user to the copies of the GNU GPL and this license document.
d) Do one of the following:
0) Convey the Minimal Corresponding Source under the terms of this License, and the Corresponding Application Code
in a form suitable for, and under terms that permit, the user to recombine or relink the Application with a modified version
of the Linked Version to produce a modified Combined Work, in the manner specified by section 6 of the GNU GPL for
conveying Corresponding Source.
1) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (a) uses at run
time a copy of the Library already present on the user's computer system, and (b) will operate properly with a modified
version of the Library that is interface-compatible with the Linked Version.
e) Provide Installation Information, but only if you would otherwise be required to provide such information under
section 6 of the GNU GPL, and only to the extent that such information is necessary to install and execute a modified
version of the Combined Work produced by recombining or relinking the Application with a modified version of the
Linked Version. (If you use option 4d0, the Installation Information must accompany the Minimal Corresponding Source
and Corresponding Application Code. If you use option 4d1, you must provide the Installation Information in the manner
specified by section 6 of the GNU GPL for conveying Corresponding Source.)
5. Combined Libraries.
You may place library facilities that are a work based on the Library side by side in a single library together with other
library facilities that are not Applications and are not covered by this License, and convey such a combined library under
terms of your choice, if you do both of the following:
a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other
library facilities, conveyed under the terms of this License.
b) Give prominent notice with the combined library that part of it is a work based on the Library, and explaining where to
find the accompanying uncombined form of the same work.
6. Revised Versions of the GNU Lesser General Public License.
The Free Software Foundation may publish revised and/or new versions of the GNU Lesser General Public License from
time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new
problems or concerns.
Each version is given a distinguishing version number. If the Library as you received it specifies that a certain numbered
version of the GNU Lesser General Public License "or any later version" applies to it, you have the option of following the
terms and conditions either of that published version or of any later version published by the Free Software Foundation. If
the Library as you received it does not specify a version number of the GNU Lesser General Public License, you may
choose any version of the GNU Lesser General Public License ever published by the Free Software Foundation.
If the Library as you received it specifies that a proxy can decide whether future versions of the GNU Lesser General Public
License shall apply, that proxy's public statement of acceptance of any version is permanent authorization for you to
choose that version for the Library.
E.BSD 2.0 License
BSD 2.0
________________________________________
Copyright (c) <YEAR>, <OWNER>
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the
following conditions are met:
"Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
"Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
"Neither the name of the <ORGANIZATION> nor the names of its contributors may be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS
OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN
IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
F.OpenSSL Combined License
________________________________________
LICENSE ISSUES
173
Blue Coat ProxyAV アプライアンス設定および管理ガイド
==============
The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay
license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses.
In case of any license issues related to OpenSSL please contact [email protected].
OpenSSL License
--------------====================================================================
Copyright (c) 1998-2008 The OpenSSL Project. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the
following conditions are met:
1.Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2.Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
3.All advertising materials mentioning features or use of this software must display the following acknowledgment:
"This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://
www.openssl.org/)"
4.The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this
software without prior written permission. For written permission, please contact [email protected].
5.Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without
prior written permission of the OpenSSL Project.
6.Redistributions of any form whatsoever must retain the following acknowledgment:
"This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://
www.openssl.org/)"
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS" AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
====================================================================
This product includes cryptographic software written by Eric Young ([email protected]). This product includes software
written by Tim Hudson ([email protected]).
Original SSLeay License
----------------------Copyright (C) 1995-1998 Eric Young ([email protected])
All rights reserved.
This package is an SSL implementation written by Eric Young ([email protected]).
The implementation was written so as to conform with Netscapes SSL.
This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The
following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL
code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder
is Tim Hudson ([email protected]). Copyright remains Eric Young's, and as such any Copyright notices in the code are not
to be removed.
If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used.
This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the
package.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the
following conditions are met:
1.Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.
2.Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
3.All advertising materials mentioning features or use of this software must display the following acknowledgement:
"This product includes cryptographic software written by Eric Young ([email protected])"
The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related :-).
4.If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must
include an acknowledgement: "This product includes software written by Tim Hudson ([email protected])"
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The licence and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this
code cannot simply be copied and put under another distribution licence [including the GNU Public Licence.]
G.zlib/libpng License
________________________________________
The zlib/libpng License
Copyright (c) <year> <copyright holders>
174
付録 C: サードパーティ著作権
This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for
any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and
redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you
use this software in a product, an acknowledgment in the product documentation would be appreciated but is not
required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.
3. This notice may not be removed or altered from any source distribution
****************************************************
GNU Libidn is a fully documented implementation of the Stringprep, Punycode and IDNA specifications. Libidn's
purpose is to encode and decode internationalized domain names. The native C, C# and Java libraries are available under
the GNU Lesser General Public License version 2.1 or later.
Refer the details of GNU Lesser General Public License version 2.1 below.
GNU LESSER GENERAL PUBLIC LICENSE
Version 2.1, February 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
****************************************************************************
175
Blue Coat ProxyAV アプライアンス設定および管理ガイド
176